Anda di halaman 1dari 4

Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka

perlu memiliki ....


Kartu Pegawai
Nomor Induk Pegawai
Usser account
Account Number
sertifikat anggota
Untuk membuat Username diperlukan informasi berikut ....
Identitas atau Nama yang dikehendaki
Initial Passwords
Software dan / atau folder yang boleh diakses
umur account yang dipakai
kartu anggota perpustakaan
Diantara property tiap user yang dapat diatur ulang supaya tingkat
keamanannya lebih baik pada domain yang menggunakan Windows Server 2003
(Pilih semua yang memenuhi) ....
Waktu User boleh Logon
Jaringan tempat User Logon
Komputer yang dipakai untuk Logon
Tidak memperbolehkan Blank Password
Old password dan new password
Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur
oleh ....
logon code
Profile path
Logon script
Logon page
Logon image
L0phtCrack merupakan salah satu utility untuk ....
Menguji ketangguhan sandi
Enkripsi Drive
enkripsi file
Dekripsi Drive
Enkripsi user name
Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku
account melalui property ....
Account disable
Logon Hours
Account expires
Profile
User access
Berikut ini merupakan cara untuk mencari informasi tentang ancaman keamanan
yang terbaru ....
Website tentang Security
Mailing List Security
Blogs tentang Security
forum tentang security
Web tentang keamanan

Untuk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan


model jaringan ....
Peer to peer
Workgroup
Domain model
Yang mempunyai Server
Lokal
Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain
di jaringan ....
Shared Permission
Security Permission
Disk Permission
Folder permission
Open permission
Pengamanan akses file yang berlaku ketika diakses secara interaktif dari
komputer tempat dimana file tersebut berada ....
Shared Permission
Security Permission
Disk Permission
Folder permission
Open permission
Berikut ini merupakan contoh malware ....
Virus
Hacker
Eavesdropping
Cracker
Trojan
Berikut ini merupakan contoh dari tipe Virus ....
Worms
Trojans
Polimorphics Viruses
Semua Benar
Craker
Public Key Infrastructure memakai metoda enkripsi berikut ini ....
Secret Key
Symmetric Key
Asymmetric Key
Smart Key
Pass Key
Berikut ini merupakan contoh Third Party Software untuk memeriksa dan
mengevaluasi keamanan suatu jaringan yang berbasis pada Windows Server
2003, kecuali ....
LC5
Microsoft Based Line Security Analyzer
L0phtCrack
Tidak ada jawaban yang benar.
Tune Up Utility

Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali ....


Siapa yang membuka suatu file
Siapa yang menghapus suatu file
Kapan seorang user sukses login nya
Apakah seseorang sudah terdaftar atau belum
Mengapa user tidak bisa akses jaringan
Prosedur berikut harus dilakukan apabila Anda ingin akses Network Resource di
suatu Domain ....
Login ke Domain
Logon Locally
Lakukan proses Join to Workgroup di komputer Anda
Install Domain pada komputer Anda
Logout dari domain
Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan
mengadministrasi Keamanan Jaringan ....
Melakukan Presentasi
Melakukan proses Audit
Menganalisa Permasalahan
Memblokir user
Membaca sandi
Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi
keamanan jaringan dengan lebih mudah ....
Server Based / Domain model
Peer to Peer model.
Workgroup model.
Tidak ada yang benar
Secure Blog
Ciri ciri suatu Workgroup model adalah ....
Authentication Server
Tidak ada Authentication Server
Sama dengan Server Based model
Tidak bisa diakses dari luar jaringan
Enkripsi umum
Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared folder
tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses melalui jaringan ....
Read
Full Control
Full access
Half control
full read only
Seorang user memiliki security permission Read pada suatu Folder, sedangkan
Everyone memiliki security permission Full Control pada folder tersebut. Apakah
Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses
secara interaktif ....
Read

Full Control
Write
Share Limit
permanent read access
Seorang user memiliki security permission Read pada suatu Folder, sedangkan
Everyone memiliki security permission Full Control pada folder tersebut. Folder
tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah
Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses
melalui jaringan? ....
Read
Full Control
Share Control
Write
Half
Seorang user memiliki security permission Read pada suatu Folder, sedangkan
Everyone memiliki security permission Full Control pada folder tersebut. Folder
tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah
Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses
secara interaktif di komputer tempat dimana folder tersebut berada? (KUK 2.1
dan KUK 2.2)
Read
Full Control
Share Control
Write
In control
Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai
untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan
metoda : (KUK 2.5)
Symmetric Key
Asymmetric Key
Secret Key
Pass Key
In Key
Untuk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya,
maka sebaiknya dipakai metoda enkripsi : (KUK 2.5)
Symmetric Key
Asymmetric Key
Secret Key
Pass Key
In Key

Anda mungkin juga menyukai