Network Security 11.6a.27

25 Questions | Total Attempts: 497

SettingsSettingsSettings
Please wait...
Network Security 11.6a.27

Ketentuan pengerjaan Quis Online. Soal quis sebanyak 25 soal terdiri dari pilihan ganda dengan waktu pengerjaan 30 menit. Setiap mahasiswa hanya diijinkan satu kali kesempatan untuk menjawab setiap soal dalam quis ini. Apabila didapati lebih dari satu kali maka nilai yang diambil adalah yang pertamakali mengerjakan. Untuk memulai mengerjakan soal quis ini diharapkan memasukkan NIM dan Password yang dikirimkan melalui email.


Questions and Answers
  • 1. 
    Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan, kecuali ...
    • A. 

      Asset

    • B. 

      Vulnerabilities

    • C. 

      Bugs

    • D. 

      Threats

  • 2. 
    Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang keamanan, seperti yang tersebut dibawah ini, kecuali ..
    • A. 

      Physical security

    • B. 

      Policy

    • C. 

      Personel

    • D. 

      Communications

  • 3. 
    Berikut ini adalah salah satu bentuk dari komponen yang memberikan resiko keamanan berdasarkan vulnerabilities..
    • A. 

      Foreign intelligence

    • B. 

      Hardcopy

    • C. 

      Acts of God

    • D. 

      Lingkungan

  • 4. 
    Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer melingkupi empat aspek, selain itu terdapat 2 aspek e-commerce, yaitu access control dan ....
    • A. 

      Confidentiality

    • B. 

      Non-repudiation

    • C. 

      Authentication

    • D. 

      Availability

  • 5. 
    Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya ke internet dengan membanjiri suatu Ip disebut...
    • A. 

      DDos

    • B. 

      Dos

    • C. 

      Spoofing

    • D. 

      Theft of Information

  • 6. 
    Memalsukan identitas seorang user untuk melakukan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli disebut...
    • A. 

      DDos

    • B. 

      Dos

    • C. 

      Spoofing

    • D. 

      Theft of Information

  • 7. 
    Melakukan serangan kepada suatu Server dengan menggunakan beberapa komputer user tanpa disadari oleh user bersangkutan, hal ini dikenal sebagai serangan
    • A. 

      DDos

    • B. 

      Dos

    • C. 

      Spoofing

    • D. 

      Theft of Information

  • 8. 
    Pada gambar diatas telihat letak potensi lubang keamanan, dimana terdapat 3 potensi lubang keamanan, kecuali ..
    • A. 

      Network

    • B. 

      Web server

    • C. 

      Sistem Operasi

    • D. 

      Applications

  • 9. 
    Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini termasuk kedalam aspek..
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Authentication

    • D. 

      Availability

  • 10. 
    Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard akan mendengarkan permitaan dari user pada port ..
    • A. 

      80 dan 8080

    • B. 

      21 dan 23

    • C. 

      110 dan 25

    • D. 

      25 dan 110

  • 11. 
    Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat digunakan perintah ini ...
    • A. 

      Netstat

    • B. 

      Ping

    • C. 

      Ipconfig

    • D. 

      Traceroute

  • 12. 
    Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk menyembunyikan dirinya, mesin ini disebut ..
    • A. 

      DNS Server

    • B. 

      Honeypot

    • C. 

      Anonymouse Proxy

    • D. 

      Sam Spade

  • 13. 
    Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu penyusup yang masuk ke dalam suatu sistem, yaitu ..
    • A. 

      Router

    • B. 

      Proxy

    • C. 

      IDS

    • D. 

      Firewall

  • 14. 
    Server yang digunakan untuk menerjemahkan nama domain menjadi alamat IP agar dapat dikenal oleh PC adalah...
    • A. 

      Proxy Server

    • B. 

      Mail Server

    • C. 

      DNS Server

    • D. 

      Web Server

  • 15. 
    Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan jaringan yaitu menggunakan Paket Filtering dan …
    • A. 

      IPlog

    • B. 

      Proxy

    • C. 

      Gateway

    • D. 

      Socks

  • 16. 
    Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file yaitu ..
    • A. 

      Carrier

    • B. 

      Redundant bits

    • C. 

      Payload

    • D. 

      Steganalysis

  • 17. 
    Informasi atau pesan yang akan disembunyikan dalam teknik Steganographi adalah..
    • A. 

      Carrier

    • B. 

      Redundant bits

    • C. 

      Payload

    • D. 

      Steganalysis

  • 18. 
    Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci adalah...
    • A. 

      Steganalysis

    • B. 

      Cryptanalysis

    • C. 

      Steganology

    • D. 

      Cryptology

  • 19. 
    Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data, hal ini pada penggunaan...
    • A. 

      Kriptografi Hibrid

    • B. 

      Kriptografi Asimetris

    • C. 

      Kriptografi Simetris

    • D. 

      Kriptografi non hibrid

  • 20. 
    Program yang digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim adalah ..
    • A. 

      Enigma

    • B. 

      PGP

    • C. 

      Kriptography

    • D. 

      Ogre

  • 21. 
    Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan non aktifkan. Berikut ini adalah Paket probe yang digunakan mendeteksi servis yang aktif pada sistem UNIX, kecuali ..
    • A. 

      Nmap

    • B. 

      Strobe

    • C. 

      Tcpprobe

    • D. 

      Etherboy

  • 22. 
    Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan, biasanya dilakukan dengan menggunakan protokol SNMP. Berikut ini contoh-contoh program network monitoring yang menggunakan protokol SNMP, kecuali ...
    • A. 

      Etherman

    • B. 

      Packetboy

    • C. 

      Netwatch

    • D. 

      SNMP Collector

  • 23. 
    Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi ..
    • A. 

      Shadow

    • B. 

      Snort

    • C. 

      Portsentry

    • D. 

      Autobuse

  • 24. 
    Berikut ini adalah kriteria pembuatan password, kecuali ..
    • A. 

      Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya

    • B. 

      Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.

    • C. 

      Gunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

    • D. 

      Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

  • 25. 
    Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal, sistem komputer ini disebut ...
    • A. 

      Bastion Host

    • B. 

      Router

    • C. 

      Screened subnet

    • D. 

      Screened-host