Anda di halaman 1dari 3

REVIEW/KUIS KEAMANAN JARINGAN 1. Berikut ini adalah komponen yang memberikan kontribusi kepada resiko keamanan perusahaan, kecuali...

a. Asset c. Authentication b. Vulnerabilities d. Threats 2. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses adalah...... a. Privacy c. Integrity b. Authentication d. Availibility 3. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut.... a. Confidentiality d. Non-Repudiation b. Avaibility d. Integrity 4. Penggunaan Manajemen Resiko pada perusahaan untuk menghadapi ancaman disarankan oleh.... a. Garfinkel c. Tim Berness Lee 5. b. Lawrie Brown d. David Khan Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke jaringan komputer. Serangan ini disebut..... a. Interuption c. Modification b. Interception d. Fabrication Membuat seolah-oleah pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada, adalah pengamanan menggunakan.... a. Kriptografi c. DES b. Steganografi d. PGP Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut chiphertext) adalah..... a. Enkripsi c. DES b. Dekripsi d. PGP Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data.... a. Kriptografi c. Steganografi b. Geografi d. Password Untuk memecahkan Chiphertext tanpa bantuan kunci, merupakn seni dan ilmu.... a. Chryptanalysis c. Cryptographers b. Cryptology d. Cryptanalist Fungsi Enkripsi memiliki rumus.....

6.

7.

8.

9.

10.

a. E(M)=C d. M(E)=C b. C(M)=E e.M(C)=E 11. Berikut beberapa hal yang menyebabkan security hole, kecuali.... a. Salah desain (desaign flaw) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan

REVIEW/KUIS KEAMANAN JARINGAN 12. Program yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola, yang digunakan pada windows NTTadalah..... a. Cops c.Tripwire b. Ballista d. Satan 13. Service yang menjalankan DNS menggunakan port..... a. 25 c. 53 b. 110 d. 95 14. Sedangkan untuk service yang menjalankan SMTP menggunakan port..... a. 25 c. 53 b. 110 d. 95 15. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah..... a. Cops c. Tripwire b. Ballista d. Satan 16. Attacker dapat melakukan dicditionary-based attack dengan...... a. Advanced User Manajemen b. Menampilkan User Account

c. Menyalin File/Password, File sam pada windows


d. Merubah properties User 17. Untuk mengatur data password user yang menggunakan komputer pada windows XP menggunakan fasilitas.....

a. Manage Password
b. Password Crack c. User password dan admin Password d. Control panel 18. Paket program dalam UNIX yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah... a. Echo c. Tcpwrapper b. Default d. telnet 19. Firewall biasanya menggunakan 2 tehnik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan..... a. Iplog c. Paket Filtering b. Gateway d. Socks 20. Konfigurasi Firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu...... a. Prohibitted & Permitted c. Prohibitted b. Adminted & Permitted d. Permitted 21. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall..... a. Screened-Host c. Dual-Homed Host b. Screened Subnet d. Host Gateway 22. Sotware pada UNIX yang digunakan untuk melakukan IP Filtering, yaitu..... a. Ipchains c. samspade b. Ipcalt

d. Ifwadm

REVIEW/KUIS KEAMANAN JARINGAN 23. Firwall dengan arsitektur yang menggunakan dua screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah.... a. Screened-Host c. Dual-Homed Host b. Screened Subnet d. Host Gateway 24. Server www menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah...... a. GET c. CGI b. SSL d. Download 25. Merubah informasi yang ditampilkan diserver sepengetahuan pemilik situs dikenal dengan istilah... a. DoS c. CGI b. Deface d. DDos 26. Untuk menghubungkan sistem www dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan.... a. SSL c. CGI b. SSI d. Ogre 27. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut.... a. CGI c. Cookie b. Deface d. Ddos 28. Salah satu mekanisme mengamankan data yang dikirimkan melalui server www adalah dengan enkripsi menggunakan SSL yang dikembangkn oleh.... a. Microsoft c. Mozzila b. Netscape d. Opera

Anda mungkin juga menyukai