kuis keamanan jaringan komputer

Download Kuis keamanan jaringan komputer

Post on 11-Jan-2016

98 views

Category:

Documents

1 download

Embed Size (px)

DESCRIPTION

Dwi Hartanto , S.Kom. Kuis keamanan jaringan komputer. Dwi Hartanto , S.Kom Kuis keamanan jaringan komputer. Ketentuan Pengerjaan :. Tulis Nama Lengkap Tulis NIM Tulis Nomor Absen Tuliskan Hanya Jawabannya Saja . Contoh : Jawaban : d. Semua benar - PowerPoint PPT Presentation

TRANSCRIPT

  • Ketentuan Pengerjaan :Tulis Nama LengkapTulis NIMTulis Nomor AbsenTuliskan Hanya Jawabannya Saja.Contoh: Jawaban : d. Semua benarPengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah.

    Berdoalah Sebelum Mengerjakan !!!

  • Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan..Wireless LAN solutionCelular based wireless data solutionCDMA wireless data solution GPRS wireless data cellular

    Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode..Infra strukturc. WLAN Ad-Hocd. Access Point

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalahWLAN Interfacec. Access PointMobile/Desktop PCd. Antena ExternalKomunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode..Infra strukturc. WLAN Ad-Hocd. Access Point

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalahWLAN Interfacec. Access Point Mobile/Desktop PCd. Antena ExternalKomponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalahWLAN Interfacec. Access PointMobile/Desktop PCd. Antena External

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Dibawah ini adalah komponen logic dari access point..IEEEc. WEPPCMCIAd. ESSID

    Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalahWLAN Interfacec. Access Point Mobile/Desktop PCd. Antena External

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah..Dibawah ini adalah komponen logic dari access point..IEEEc. WEPPCMCIAd. ESSID

    IEEEc. WEPPCMCIAd. ESSID

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • .Adalah bentuk pengamanan jaringan Nirkabel.Shared Keyc. AESWPAd. SSIDYang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah..IEEEc. WEPPCMCIAd. ESSID

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap..Footprintingc. Creating BackdoorsEnumerationd. Pilfering

    .Adalah bentuk pengamanan jaringan Nirkabel.Shared Keyc. AESWPAd. SSID

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap..Enumerationc. Footprinting Creating Backdoorsd. PilferingProses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap..Footprintingc. Creating BackdoorsEnumerationd. Pilfering

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ..Creating backdoors c. Escalating PrivilegeDenail Of Service Attack d. Covering TrackProses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap..Enumerationc. Footprinting Creating Backdoorsd. Pilfering

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan..Dos Attackc. LAND AttackHalf Open Connectiond. Tear DropTahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ..Creating backdoors c. Escalating PrivilegeDenail Of Service Attack d. Covering Track

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah..Dos Attackc. LAND AttackHalf Open Connectiond. Tear Drop

    Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan..Dos Attackc. LAND AttackHalf Open Connectiond. Tear Drop

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Berikut adalah jenis teknik penyerangan DOS Atack, kecuali..Mengganggu AplikasiMengganggu SistemMengganggu Jaringan Mengganggu HardwareBentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah..Dos Attackc. LAND AttackHalf Open Connectiond. Tear Drop

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • gandungdwi@yahoo.co.id, pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah..Gandungdwic. .co.id@d. YahooBerikut adalah jenis teknik penyerangan DOS Atack, kecuali..Mengganggu AplikasiMengganggu SistemMengganggu Jaringan Mengganggu Hardware

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Protokol yang digunakan untuk proses pengiriman e-mail adalah..POPc. MUA SMTPd. MTAgandungdwi@yahoo.co.id, pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah..Gandungdwic. .co.id@d. Yahoo

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Protokol yang digunakan untuk membaca e-mail adalahProtokol yang digunakan untuk proses pengiriman e-mail adalah..POPc. MUA SMTPd. MTAPOPc. MUA SMTPd. MTA

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah..File Transfer ProtocolMail User AgentTrivial File Transfer Protocol mail Transfer ProtocolProtokol yang digunakan untuk membaca e-mail adalahPOPc. MUA SMTPd. MTA

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Berikut adalah program yang digunakan pada sisi user, kecuali..Thunder Birdc. Qmail Outlookd. Squirell MailProgram/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah..File Transfer ProtocolMail User AgentTrivial File Transfer Protocol mail Transfer Protocol

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Berikut yang bukan merupakan komponen dari e-mail adalah..Bodyc. HeaderEnveloped. Title Berikut adalah program yang digunakan pada sisi user, kecuali..Thunder Birdc. Qmail Outlookd. Squirell Mail

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan..Web HackingWWW HackingHTML Hacking Web Portal HackingBerikut yang bukan merupakan komponen dari e-mail adalah..Bodyc. HeaderEnveloped. Title

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan..UDPc. TFTPDefaced. NetcatTindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan..Web HackingWWW HackingHTML Hacking Web Portal Hacking

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Beikut adalah scripting language yang bekerja disisi server, kecuali..Active Server Pagesc. Java Script Personal Home Pagesd. Java Server Pages Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan..UDPc. TFTPDefaced. Netcat

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalahGETc. DELETEHEADd. POST Beikut adalah scripting language yang bekerja disisi server, kecuali..Active Server Pagesc. Java Script Personal Home Pagesd. Java Server Pages

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan..Trojanc. VirusSpamd. Spyware Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalahGETc. DELETEHEADd. POST

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan..Adwarec. SpywareMalwared. SpicewareAplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan..Trojanc. VirusSpamd. Spyware

    S

    I

    S

    A

    W

    A

    K

    U

    T

  • Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan..Adwarec. Spyware Malwared. SpicewareProgram yang bertujuan mengambi