Network Security 11.6a.27

25 Questions | Attempts: 545
Share
Please wait...
Question 1 / 25
0 %
0/100
Score 0/100
1. Memalsukan identitas seorang user untuk melakukan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli disebut...
Submit
Please wait...
About This Quiz
Network Security 11.6a.27 - Quiz

Ketentuan pengerjaan Quis Online.
Soal quis sebanyak 25 soal terdiri dari pilihan ganda dengan waktu pengerjaan 30 menit. Setiap mahasiswa hanya diijinkan satu kali kesempatan untuk menjawab setiap soal dalam quis ini. Apabila didapati lebih dari satu kali maka nilai yang diambil adalah yang pertamakali mengerjakan. Untuk memulai mengerjakan soal... see morequis ini diharapkan memasukkan NIM dan Password yang dikirimkan melalui email. see less

Personalize your quiz and earn a certificate with your name on it!
2. Berikut ini adalah kriteria pembuatan password, kecuali ..
Submit
3. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci adalah...
Submit
4. Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard akan mendengarkan permitaan dari user pada port ..
Submit
5. Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini termasuk kedalam aspek..
Submit
6. Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data, hal ini pada penggunaan...
Submit
7. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan, kecuali ...
Submit
8. Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan jaringan yaitu menggunakan Paket Filtering dan …
Submit
9. Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file yaitu ..
Submit
10. Berikut ini adalah salah satu bentuk dari komponen yang memberikan resiko keamanan berdasarkan vulnerabilities..
Submit
11.
Pada gambar diatas telihat letak potensi lubang keamanan, dimana terdapat 3 potensi lubang keamanan, kecuali ..
Submit
12. Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat digunakan perintah ini ...
Submit
13. Server yang digunakan untuk menerjemahkan nama domain menjadi alamat IP agar dapat dikenal oleh PC adalah...
Submit
14. Melakukan serangan kepada suatu Server dengan menggunakan beberapa komputer user tanpa disadari oleh user bersangkutan, hal ini dikenal sebagai serangan
Submit
15. Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya ke internet dengan membanjiri suatu Ip disebut...
Submit
16. Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan non aktifkan. Berikut ini adalah Paket probe yang digunakan mendeteksi servis yang aktif pada sistem UNIX, kecuali ..
Submit
17. Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer melingkupi empat aspek, selain itu terdapat 2 aspek e-commerce, yaitu access control dan ....
Submit
18. Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan, biasanya dilakukan dengan menggunakan protokol SNMP. Berikut ini contoh-contoh program network monitoring yang menggunakan protokol SNMP, kecuali ...
Submit
19. Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal, sistem komputer ini disebut ...
Submit
20. Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi ..
Submit
21. Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk menyembunyikan dirinya, mesin ini disebut ..
Submit
22. Informasi atau pesan yang akan disembunyikan dalam teknik Steganographi adalah..
Submit
23. Program yang digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim adalah ..
Submit
24. Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang keamanan, seperti yang tersebut dibawah ini, kecuali ..
Submit
25. Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu penyusup yang masuk ke dalam suatu sistem, yaitu ..
Submit
View My Results

Quiz Review Timeline (Updated): Jul 30, 2011 +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Jul 30, 2011
    Quiz Edited by
    ProProfs Editorial Team
  • Nov 12, 2009
    Quiz Created by
    Antonkamil
Cancel
  • All
    All (25)
  • Unanswered
    Unanswered ()
  • Answered
    Answered ()
Memalsukan identitas seorang user untuk melakukan login ke dalam satu...
Berikut ini adalah kriteria pembuatan password, kecuali ..
Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci...
Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard...
Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini...
Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat...
Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko...
Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan...
Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file...
Berikut ini adalah salah satu bentuk dari komponen yang memberikan...
Pada gambar diatas telihat letak potensi lubang keamanan, dimana...
Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat...
Server yang digunakan untuk menerjemahkan nama domain menjadi alamat...
Melakukan serangan kepada suatu Server dengan menggunakan beberapa...
Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya...
Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan...
Garfinkel dalam “Practical UNIX & Internet Security”...
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk...
Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung...
Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang...
Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk...
Informasi atau pesan yang akan disembunyikan dalam teknik...
Program yang digunakan untuk mengenkripsi dan menambahkan digital...
Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang...
Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu...
Alert!

Advertisement