Anda di halaman 1dari 4

SOAL PILIHAN GANDA

1. Perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan


dokumen-dokumen yang di sediakan oleh server web adalah...
a. Web sistem c. Web browser
b. Browser d. Web page

2. Komputer yang digunakan untuk menyimpan dokumen-dokumen web dan melayani
permintaan dokumen web dari kliennya, adalah...
a. Web sistem c. Web browser
b. Server Web d. Web page

3. Dibawah ini adalah contoh dari web browser, kecuali...
a. Safari c. Google chrome
b. Instagram d. Mozilla Firefox

Perhatikan gambar berikut untuk menjawab pertanyaan nomor 4-9 :

4. A adalah...
a. Display c. HTTP request
b. Web browser d. URL

5. B adalah...
a. Display c. HTTP request
b. Web browser d. URL

6. C adalah...
a. Web server c. HTTP respons
b. Web browser d. HTTP request

7. D adalah...
a. Web server c. HTTP respons
b. Web browser d. HTTP request

8. E adalah...
a. Web server c. HTTP respons
b. Web browser d. HTTP request

9. Suatu kegiatan yang berusaha untuk memasuki atau menyusup ke dalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang (Hacker) adalah...
a. Hijacking c. Replay Attack
b. Phising d. Pharming
10. Bentuk penipuan yang dilakukan para hackers untuk mendapatkan informasi pribadi
Anda dengan dengan menggunakan email tipuan yang mengaku dari suatu lembaga
keuangan, adalah...
a. Hijacking c. Replay Attack
b. Phishing d. Pharming

11. Sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka
percayai kepada sebuah situs yang mirip, adalah...
a. Hijacking c. Replay Attack
b. Phishing d. Pharming

12. Serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim
(AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti
otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client
yang ter-otentikasi, adalah...
a. Hijacking c. Replay Attack
b. Phishing d. Pharming

13. Software yang memanfaatkan komputer dalam jaringan yang memiliki kelemahan
pada sistem keamanannya, adalah...
a. Spyware c. Virus
b. Adware d. Worm

14. Software yang secara diam-diam mengumpulkan informasi ketika pengguna
melakukan kegiatan di Internet, adalah...
a. Spyware c. Virus
b. Adware d. Worm

15. Serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan
mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs
web, adalah...
a. Trojan c. Virus
b. Cookies d. Spyware

16. Program yang merusak yang berpura-pura menjadi aplikasi yang tidak berbahaya,
adalah...
a. Trojan c. Virus
b. Cookies d. Spyware

17. Software yang digunakan oleh pemasar produk untuk melacak perilaku pengguna
internet agar dapat mengetahui komunikasi iklan yang tepat di masa depan, adalah...
a. Spyware c. Virus
b. Adware d. Worm

18. Dibawah ini adalah tipe dari session hijacking, yaitu serangan :
a. Terbuka dan tertutup c. Aktif dan pasif
b. Terstuktur d. Semua jawaban benar

19. Program atau software yang umumnya digunakan untuk melakukan session hijacking
adalah, kecuali :
a. Juggernaut c. IP Watcher
b. Hunt d. Replay Attack

20. Software populer di session hijacking yang dapat mengambil (capture) data yang
kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan
proses login, adalah...
a. Juggernaut c. IP Watcher
b. Hunt d. Replay Attack

21. Software populer di session hijacking yang dapat digunakan untuk mendengarkan,
mengintersepsi, dan mengambil alih session yang sedang aktif pada sebuah network,
adalah...
a. Juggernaut c. IP Watcher
b. Hunt d. Replay Attack

22. Web open source yang dibuat dengan Gecko layout engine, adalah...
a. Safari c. Google chrome
b. Internet explorer d. Mozilla Firefox

23. Web browser yang dikembangkan oleh perusahaan Apple yang pertama kali
diluncurkan pada 7 Januari 2003, adalah...
a. Safari c. Google chrome
b. Internet explorer d. Mozilla Firefox

24. Web browser yang pada tahun 1995 dikategorikan sebagai default software pada saat
instalasi system operasi windows, adalah...
. a. Safari c. Google chrome
b. Internet explorer d. Mozilla Firefox

25. Cara mengatasi ancaman pada web browser diantaranya, kecuali...
a. Selalu mengupdate web browser menggunakan patch terbaru
b. Menggunakan situs yang aman untuk transaksi finansial dan sensitif
c. Menginstall banyak aplikasi dari sembarang sumber
d. Menggunakan secure proxy









ESSAY

1. Jelaskan cara kerja web browser dengan contoh membuka sebuah blog!
Misalnya kita ingin membuka suatu blog, tentunya kita harus mengetikan alamat url
dari blog yg akan kita buka pada web browser, misalnya http://siunyil.blogspot.com.
Kemudian alamat tersebut akan dilewatkan oleh suatu protocol HTTP melewati port
80 atau 443 pada server. Web browser akan mengirimkan suatu aturan (protocol)
dan yg biasa digunakan adalah TCP/IP ke web server. Kemudian web server akan
merespon request dari web browser dan memeriksa web file, apakah ada atau tidak
alamat yang di request oleh browser tadi. Jika alamat ditemukan maka web server
akan mengirimkannya kembali ke web browser, dan web browser akan
menerjemahkan coding HTML menjadi suatu halaman web. Namun jika halaman
tersebut tidak ada dalam web server, maka respon yang dikirimkan berupa pesan
dengan kode 404 yang berarti tidak ditemukan.

2. Sebutkan dan jelaskan 2 ancaman keamanan pada web browser yg anda ketahui!
1. Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke
dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang
[pelaku: Hacker].
2. Phishing adalah bentuk penipuan yang dilakukan para hackers untuk mendapatkan
informasi pribadi Anda dengan dengan menggunakan email tipuan yang mengaku
dari suatu lembaga keuangan.

Anda mungkin juga menyukai