9. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini
memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari . . . .
a. SQL injection
b. Traffic Flooding
c. Request Flooding
d. DoS
e. Social Enginering
10. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah . . . .
a. Request Flooding
b. DoS (Denial of Service)
c. Deface
d. Traffic Flooding
e. SQL Injection
11. Autentikasi adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
12. pengertian dari ketersediaan dalam tujuan keamanan jaringan adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
13. Enkripsi adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
14. Contoh ancaman dalam system keamanan jaringann kecuali . . . .
a. Sniffer
b. Enkripsi
c. Spoofing
d. Hole
e. Phreaking
15. sniffer dalam ancaman system keamanan jaringan adalah . . . .
a. Peralatan yang dapat memonitor proses yang sedang berlangsung
b. Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat
IP)
c. Perilaku menjadikan sistem pengamanan telepon melemah
d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
16. Pengertian host hardening adalah . . . .
a. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi
dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
b. menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
c. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
17. Tujuan dari Host Hardening adalah . . . .
a. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi
dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
b. menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
c. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
18. dibawah ini macam macam hardening kecuali
a. Security police
b. Kriptografi
c. Backup
d. Hole
e. Auditing System