Network Security 11.6a.27

25 Questions | Attempts: 545
Please wait...
Question 1 / 26
🏆 Rank #--
Score 0/100

1. Memalsukan identitas seorang user untuk melakukan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli disebut...

Submit
Please wait...
About This Quiz
Network Security 11.6a.27 - Quiz

Ketentuan pengerjaan Quis Online.
Soal quis sebanyak 25 soal terdiri dari pilihan ganda dengan waktu pengerjaan 30 menit. Setiap mahasiswa hanya diijinkan satu kali kesempatan untuk menjawab setiap soal dalam quis ini. Apabila didapati lebih dari satu kali maka nilai yang diambil adalah yang pertamakali mengerjakan. Untuk memulai mengerjakan soal... see morequis ini diharapkan memasukkan NIM dan Password yang dikirimkan melalui email. see less

2.

What first name or nickname would you like us to use?

You may optionally provide this to label your report, leaderboard, or certificate.

2. Berikut ini adalah kriteria pembuatan password, kecuali ..

Submit

3. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci adalah...

Submit

4. Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard akan mendengarkan permitaan dari user pada port ..

Submit

5. Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini termasuk kedalam aspek..

Submit

6. Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data, hal ini pada penggunaan...

Submit

7. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan, kecuali ...

Submit

8. Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan jaringan yaitu menggunakan Paket Filtering dan …

Submit

9. Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file yaitu ..

Submit

10. Berikut ini adalah salah satu bentuk dari komponen yang memberikan resiko keamanan berdasarkan vulnerabilities..

Submit

11.
Pada gambar diatas telihat letak potensi lubang keamanan, dimana terdapat 3 potensi lubang keamanan, kecuali ..

Submit

12. Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat digunakan perintah ini ...

Submit

13. Server yang digunakan untuk menerjemahkan nama domain menjadi alamat IP agar dapat dikenal oleh PC adalah...

Submit

14. Melakukan serangan kepada suatu Server dengan menggunakan beberapa komputer user tanpa disadari oleh user bersangkutan, hal ini dikenal sebagai serangan

Submit

15. Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya ke internet dengan membanjiri suatu Ip disebut...

Submit

16. Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan non aktifkan. Berikut ini adalah Paket probe yang digunakan mendeteksi servis yang aktif pada sistem UNIX, kecuali ..

Submit

17. Garfinkel dalam “Practical UNIX & Internet Security” mengemukakan bahwa keamanan komputer melingkupi empat aspek, selain itu terdapat 2 aspek e-commerce, yaitu access control dan ....

Submit

18. Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan, biasanya dilakukan dengan menggunakan protokol SNMP. Berikut ini contoh-contoh program network monitoring yang menggunakan protokol SNMP, kecuali ...

Submit

19. Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal, sistem komputer ini disebut ...

Submit

20. Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi ..

Submit

21. Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk menyembunyikan dirinya, mesin ini disebut ..

Submit

22. Informasi atau pesan yang akan disembunyikan dalam teknik Steganographi adalah..

Submit

23. Program yang digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim adalah ..

Submit

24. Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang keamanan, seperti yang tersebut dibawah ini, kecuali ..

Submit

25. Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu penyusup yang masuk ke dalam suatu sistem, yaitu ..

Submit
×
Saved
Thank you for your feedback!
View My Results
Cancel
  • All
    All (25)
  • Unanswered
    Unanswered ()
  • Answered
    Answered ()
Memalsukan identitas seorang user untuk melakukan login ke dalam satu...
Berikut ini adalah kriteria pembuatan password, kecuali ..
Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci...
Layanan POP3 dan SMTP pada suatu mesin Mail Server secara standard...
Informasi tidak boleh diubah tanpa seijin pemilik informasi, hal ini...
Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat...
Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko...
Dua Teknik kombinasi ini digunakan oleh firewall dalam mengamankan...
Proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file...
Berikut ini adalah salah satu bentuk dari komponen yang memberikan...
Pada gambar diatas telihat letak potensi lubang keamanan, dimana...
Untuk mengetahui apakah sebuah mesin server hidup atau tidak dapat...
Server yang digunakan untuk menerjemahkan nama domain menjadi alamat...
Melakukan serangan kepada suatu Server dengan menggunakan beberapa...
Melakukan tindakan yang menyebabkan crash atau kehilangan koneksinya...
Setiap servis yang berjalan dalam sistem operasi dapat di aktif dan...
Garfinkel dalam “Practical UNIX & Internet Security”...
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk...
Suatu sistem komputer yang memiliki keamanan yang tinggi, terhubung...
Software ini digunakan untuk mendeteksi pola (pattern) pada paket yang...
Hacker dalam menjalankan aksinya umumnya menggunakan mesin ini untuk...
Informasi atau pesan yang akan disembunyikan dalam teknik...
Program yang digunakan untuk mengenkripsi dan menambahkan digital...
Keamanan dapat diklasifikasikan menjadi empat berdasarkan lubang...
Tools ini biasanya digunakan untuk mendeteksi ada tidaknya suatu...
play-Mute sad happy unanswered_answer up-hover down-hover success oval cancel Check box square blue
Alert!