Group :
1. Dede Saefudin
2. Excella Putri
3. Irfan Maulana
4. Rizqy Amalia
Adviser : Selamat Hariadi.S.Kom
1.
a.
b.
c.
2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut
a. Traffic Flooding
d. Request Flooding
b. Social Engineering
e. Denial of Service
c. Deface
3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah
a. Virus
d. Spyware
b. Worm
e. Phising
c. Trojan Horse
4.
a.
b.
c.
d.
e.
5.
a.
b.
c.
d.
e.
6.
a.
b.
c.
Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
Pemilihan data/ file
a. Pemilihan pengguna
Pemilihan drive
b. Pemilihan program
Data yang bisa digunakan
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan..
a. Serangan dari pihak lain
d. Serangan Hati
b. Serangan Logik
e. Serangan Virus
c. Serangan Fisik
17. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah..
a. Request Flooding
a. DoS (Denial of Service)
b. Traffic Flooding
c. SQL Injection
b. Deface
19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah
a. Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c. Circuit Level Gateway
d. Perubahan user
e. Perubahan client
b. RHR
c. SASL
e. SHS
27. SSL merupakan kepanjangan dari....
a. Social Security LAN
c. Security Server Line
d. SSL
b. Secure Socket Layer
d. Security socket Line
e. Security Server Layer
28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
a. Control Panel
d. Software Equipment
b. Task Manager
e. Security Equipment
c. Security Panel
29. Rahasia dari segala rahasia adalah
a. System Requirement
d. Software Requirement
b. Kata Kunci
e. Keamanan Dasar
c. Riset
a.
b.
c.
d.
e.
30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
1.
a.
Gollmann
b.
c.
John D. Howard
d.
Aristoteles
e.
Van Apeldorn
2.
a.
Gollmann
b.
c.
John D. Howard
d.
Aristoteles
e.
Van Apeldorn
3.
komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Merupakan tujuan keamanan komputer menurut...
a.
Gollmann
b.
c.
John D. Howard
d.
Aristoteles
e.
Van Apeldorn
4.
a.
Availability
b.
Vulnerabilitas
c.
Integrity
d.
Control
e.
Audit
5.
6.
b.
c.
d.
e.
Merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Adalah
metode pengamanan komputer level...
a.
b.
c.
d.
e.
7.
8.
b.
c.
d.
e.
Terdiri dari database security, data security, dan device security. Adalah metode
pengaman komputer level...
9.
a.
b.
c.
d.
e.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah...
a.
b.
c.
d.
Port scanning
e.
Probe
10. Paket yang tidak sesuai dengan kebiasaan jaringan computer disebut...
a.
Paket Unlimited
b.
Paket Renewall
c.
Paket Anomaly
d.
Paket Fingerprinting
e.
Paket Digital
11. Paket yang dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer disebut...
a.
Paket Unlimited
b.
Paket Renewall
c.
Paket Anomaly
d.
Paket Fingerprinting
e.
Paket Digital
Denial of Service
b.
Probe
c.
Hacking
d.
IDS
e.
Scan
13. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system
disebut...
a.
Denial of Service
b.
Probe
c.
Hacking
d.
IDS
e.
Scan
Denial of Service
b.
Probe
c.
Hacking
d.
IDS
e.
Scan
Denial of Service
b.
Probe
c.
Hacking
d.
IDS
e.
Scan
a.
Internet worm
b.
Document Viruses
c.
Email Viruses
d.
Internet Worms
e.
Document Viruses
b.
Spam
c.
Trojan Horse
d.
Spyware
e.
Serangan Brute-force
spoofing
b.
Serangan Man-in-the-middle
c.
Spamming
d.
Sniffer
e.
Cracker
19. Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup,
atau pesan diskusi forum disebut...
a.
spoofing
b.
Serangan Man-in-the-middle
c.
Spamming
d.
Sniffer
e.
Cracker
20. kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau
traffic lewat jaringan disebut...
a.
spoofing
b.
Serangan Man-in-the-middle
c.
Spamming
d.
Sniffer
e.
Cracker
21. user perusak yang bermaksud menyerang suatu system atau seseorang disebut...
a.
spoofing
b.
Serangan Man-in-the-middle
c.
Spamming
d.
e.
Sniffer
Cracker
Interception
b.
Interruption
c.
Modification
d.
Abrication
e.
Conclusion
BIOS Security
b.
Password Attack
c.
FTP Attack
d.
Malicious Code
e.
Sniffer
Nmap
b.
c.
Netcat
d.
e.
SuperScan
b.
c.
d.
e.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program
bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di
masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
3. jelaskan apa yang di maksud denial of service
Denial of Service (DoS) attack merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut
tidak dapat menyediakan servis-servisnya (denial of service)atau tingkat servis
menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan
akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi bengong (hang,
crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
4.sebutkan contoh jebakan dari social enginer
seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai
perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim.
Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu
mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan
penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa
digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut
dengan account target
5. Apakah kelebihan dan kekurangan software firewall?
Keunggulan :
1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena
firewall terbuat dalam versi bahasa script
2. Router dapat dengan mudah memantau client
3. Adanya default police yang memberikan keamanan dari serangan yang dapat
merugikan
4. Lebih mudah dala maintance dan update
5. Firewall dapat diterapkan pada perangkat jaringan biasa
6. Sebutkan 4 teknologi firewall!
1. Wireless Card Sebagai hardware eksternal untuk menghidupkan fungsi wireless
pada PC yang tidak memiliki wireless on board.
2. Wireless Router Untuk menghubungkan dua jaringan wireless yang berbeda kelas.
3. Access Point (AP) : AP selain jadi penghubung jaringan internet dengan jaringan
loka,juga berfungsi sebagai Filtering, Firewall, dan roeter, dan punya Covering yang
berbeda. Covering adalah Luas area yang dapt dijangkau AP.
4. NIC Wireless :NIC Wireless berfungsi untuk menghubungkan PC dengan AP.
bIasanya perangkat ini berformat PCI, sedangkan untuk Laptop berformat PCMCIa dan
USB (Tidak menutup kemungkinanakan berformat lain sesuai perkembangan
teknologi).
7. Gambarkan piramida firewall.
11. Gangguan pada internetworking berupa pengruskan pada infrastruktur jaaringan yagn sudah ada ,
misalnya pengrusakan pada system dari suatu server disebut
a.
Hacking
c. deface
b.
Virus
d. carding
Jawaban : A
22.Salah satu aplikasi pada system operasi yang dibutuhkan oleh jaringan computer untuk melndungi
integritas data/system jaringan dari serangan serangan yang tidak bertanggung jawab adlah ..
a.
DNS
c. Firewall
b.
Protocol
d. DHCP
Jawaban : C
33.
Firewall yang bertugas melakukan filterisasi terhadap paket paket yang dating dari luar yang
dilindunginya adalah
a.
b.
44
a.
Fitur alert
b.
Zone alert
c. program alert
d. zone labs
Jawaban : B
55. Teknik yang digunakan oleh firewall berdasarkan arah dari berbagai permintaan (request) terhadap
layanan yang akan dikendalikan dan di ijinkan melewati firewall adalah ..
a.
Services control
c. user control
b.
Behavior control
d. direction control
Jawaban : D
66.
Teknik yang digunakan oleh firewall berdasarkan seberapa bayak layanan itu telah digunakan disebut
a.
Services control
c. user control
b.
Behavior control
d. direction control
Jawaban : B
b.
Jawaban : C
SNAT
b.
IP table
c. DNAT
d. table mangle
Jawaban : C
99.
Model firewall yang juga dapat disebut sebagai proxy firewall adalah
a.
b.
Jawaban : D
Transport layer
c. physical layer
b.
Session layer
d. network layer
Jawaban ; A
SNAT
c. DNAT
b.
DMz
d. ISDN
Jawaban : A
Proses routing
b.
Jawaban : C
Koneksi TCP
c. Koneksi UDP
b.
Koneksi IP
d. Koneksi kabel
Jawaban : D
Koneksi TCP
c.Koneksi UDP
b.
Koneksi IP
d. Koneksi gagal
Jawaban :C
Handshaking
c. ESTABLISH
b.
Firewall
d. handshake session
Jawaban : A