So'al Penilaian Tengah Semester (Pts) Mata Pelajaran : Keamanan Jaringan

20 Pertanyaan | Total Attempts: 381

SettingsSettingsSettings
Please wait...
So

.


Questions and Answers
  • 1. 
    Program yang berjalan pada background komputer dinamakan .....
    • A. 

      Hardware Firewall

    • B. 

      Operating System

    • C. 

      Antivirus

    • D. 

      Driver

    • E. 

      Software Firewall

  • 2. 
    Yang termasuk metode firewall adalah ....
    • A. 

      Programming level gateway

    • B. 

      Security level gateway

    • C. 

      Software level gateway

    • D. 

      Run level gateway

    • E. 

      Circuit level gateway

  • 3. 
    Firewall yang dipasang pada komputer, yang menghubungkan komputer dengan modem, dinamakan ....
    • A. 

      Software Firewall

    • B. 

      Operating System

    • C. 

      Antivirus

    • D. 

      Driver

    • E. 

      Hardware Firewall

  • 4. 
    Yang termasuk konfigurasi Firewall adalah
    • A. 

      Screen Saver

    • B. 

      Print Screen

    • C. 

      Subnet Mask

    • D. 

      Gateway

    • E. 

      Screened Host Firewall system

  • 5. 
    Dibawah ini adalah langkah menentukan policy atau kebijakan, kecuali......
    • A. 

      Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat.

    • B. 

      Menentukan individu atau kelompok-kelompok yang akan dikenakan policyatau kebijakan tersebut

    • C. 

      Menentukan layanan-layanan yang dibutuhkan oleh setiap individu atau kelompok yang menggunakan jaringan.

    • D. 

      Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman.

    • E. 

      Berdasarkan Undang-Undang ITE.

  • 6. 
    Program yang dibuat dengan bahasa pemrograman yang berisi perintah melakukan perubahan di luar kewajaran sistem komputer dinamakan .....
    • A. 

      Software

    • B. 

      Hardware

    • C. 

      Brainware

    • D. 

      Firewall

    • E. 

      Malware

  • 7. 
    Dibawah ini adalah Jenis Malware yang biasa dikenal, kecuali ......
    • A. 

      Virus

    • B. 

      Adware

    • C. 

      Worm

    • D. 

      Trojan

    • E. 

      Brainware

  • 8. 
    Perangkat lunak (Software) yang masuk ke dalam komputer tanpa disadari dan menjalankan aksi memata-matai komputer korban, dinamakan ....
    • A. 

      Virus

    • B. 

      Adware

    • C. 

      Worm

    • D. 

      Trojan

    • E. 

      Spyware

  • 9. 
    Sistem Operasi Windows memiliki Sistem yang teratur dan saling berkaitan (seperti rantai). Konfigurasi ini dapat dengan mudah kita ubah dengan menggunakan .....
    • A. 

      Regedit.doc

    • B. 

      Regedit.xls

    • C. 

      Regedit.xls

    • D. 

      Regedit.db

    • E. 

      Regedit.exe

  • 10. 
    Dalam memprogram virus, seorang VM (Virus Maker = Programmer/ Pembuat Virus) sering memasukkan teknik ini agar tidak dapat dilihat & tidak dicurigai oleh pengguna komputer. Intinya virus tetap ingin eksis. Tekniknya dinamakan ....
    • A. 

      Menghapus diri

    • B. 

      Melarikan diri

    • C. 

      Menyayangi diri

    • D. 

      Menambah diri

    • E. 

      Menyembunyikan diri

  • 11. 
    Melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan, dinamakan ....
    • A. 

      Application Server

    • B. 

      Data Server

    • C. 

      Proxy Server

    • D. 

      OS Server

    • E. 

      Hardenning Server

  • 12. 
    Server yang mempunyai sebuah program untuk menangani berbagai operasi aplikasi antara user dan database (misalnya aplikasi bisnis dari organisasi), dinamakan ....
    • A. 

      Data Server

    • B. 

      Proxy Server

    • C. 

      OS Server

    • D. 

      Application Server

    • E. 

      Security Server

  • 13. 
    Jenis kerawanan yang cukup sering terjadi sehingga akan menimbulkan masalah/kerusakan yang sangat serius, dinamakan .....
    • A. 

      Broken Access Control

    • B. 

      Modification Attacks

    • C. 

      Denial of Service Attacks

    • D. 

      Proxy Server

    • E. 

      Unvalidated Input

  • 14. 
    Dibawah ini adalah kerentanan aplikasi, kecuali .....
    • A. 

      Unvalidated Input

    • B. 

      Broken Access Control

    • C. 

      Modification Attacks

    • D. 

      Denial of Service Attacks

    • E. 

      Proxy Server

  • 15. 
    Orang  yang  mempelajari sistem  yang  biasanya  sukar  dimengerti  untuk  kemudian mengelolanya dan men-share hasil ujicoba yang  dilakukannya, 
    • A. 

      Virus Maker

    • B. 

      Cracker

    • C. 

      Cookies

    • D. 

      Spyware

    • E. 

      Hacker

  • 16. 
    Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah, dinamakan ....
    • A. 

      Making

    • B. 

      Making

    • C. 

      Cracking

    • D. 

      Sping

    • E. 

      Hacking

  • 17. 
    Sekumpulan  teknik  untuk  memanipulasi orang  sehingga  orang  tersebut  membocorkan informasi rahasia, dinamakan ......
    • A. 

      Phishing

    • B. 

      Account compromise

    • C. 

      Denial-of-Service

    • D. 

      Malicious code

    • E. 

      Exploitation of Trust

  • 18. 
    Tindakan  pemalsuan  terhadap  data  /  identitas  resmi yang  dilakukan  untuk  hal yang berkaitan  dengan  pemanfaatannya.  Phising  diawali dengan  mencuri  informasi personal melalui Internet, dinamakan .....
    • A. 

      Making

    • B. 

      Cooking

    • C. 

      Sping

    • D. 

      Hacking

    • E. 

      Phising

  • 19. 
    Program yang  sepertinya  bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya  memiliki fungsi merusak  seperti unloading  hidden  program  atau command scripts yang membuat sistem rentan gangguan, dinamakan ......
    • A. 

      Worm

    • B. 

      Sping

    • C. 

      Hacking

    • D. 

      Carding

    • E. 

      Trojan Horse

  • 20. 
    Pencurian  data  terhadap  identitas  perbankan  seseorang,  misalnya  pencurian  nomor  kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online, dinamakan ........
    • A. 

      Worm

    • B. 

      Sping

    • C. 

      Hacking

    • D. 

      Carding

    • E. 

      Trojan Horse

Back to Top Back to top