KeamJarkom Fajar
KeamJarkom Fajar
1. Untuk menjaga (Prevent) agar akses (kedalam maupun keluar) dari orang
yang tidak berwenang tidak dapat dilakukan adalah pengertian dari....
Edit jawaban
Jawaban anda:
Edit jawaban
Jawaban anda:
Port 80
Jawaban anda:
Fabrication
Jawaban anda:
Jawaban anda:
Man-in-the-middle
Edit jawaban
Jawaban anda:
Jawaban anda:
128
Jawaban anda:
CGI
Jawaban anda:
Ballista
Jawaban anda:
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 2/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
empat
Jawaban anda:
Application Firewall
12. Seorang atau sekumpulan orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya,disebut... Edit jawaban
Jawaban anda:
Cracker
Edit jawaban
Jawaban anda:
Jawaban anda:
15. User yang dapat menggunakan komputer dan menyimpan dokumen tapi
tidak dapat menginstall program dan merubah setting sistem windows
adalah … Edit jawaban
Jawaban anda:
Restricted User
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 3/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
16. Teknologi redudansi data secara real time yang meliputi penulisan data
secara simultan ke dua media penyimpanan yang secara fisik berbeda
disebut... Edit jawaban
Jawaban anda:
Disk mirroring
17. Pada sistem operasi windows data password disimpan kedalam file …
Edit jawaban
Jawaban anda:
etc/passwd
18. Suatu seni atau ilmu untuk menyembunyikan pesan rahasia dengan
segala cara sehingga selain orang yang dituju, orang lain tidakakan
menyadari keberadaan dari pesan rahasia tersebut merupakan.. Edit jawaban
Jawaban anda:
Steganografi
Jawaban anda:
Authentication
Edit jawaban
Jawaban anda:
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 4/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
Edit jawaban
Jawaban anda:
Brute Force
Jawaban anda:
23. Membuat client dan server seolah-olah berkomunikas idengan pihak yang
semestinya merupakan…
Edit jawaban
Jawaban anda:
man-in-the-middle
24. Aktifitas dari sistem operasi Linux untuk merekam setiap kejadian dan
menyimpannya untuk dianalisa disebut...
Edit jawaban
Jawaban anda:
Logging
Jawaban anda:
Sniffer
Edit jawaban
Jawaban anda:
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 5/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
Cryptanalyst
27. Salah satu cara yang umum digunakan untuk mengamankan informasi
adalah dengan mengatur akses keinformasi melalui mekanisme adalah...
Edit jawaban
Jawaban anda:
Authentications
Edit jawaban
Jawaban anda:
Netscape
29. Untuk mengetahui program server web yang digunakan dapat dilakukan
dengan menggunakan software ?
Edit jawaban
Jawaban anda:
Ogre
Jawaban anda:
Interupption
Edit jawaban
Jawaban anda:
32. Firewall dengan arsitektur ini dengan dua Screened-router dan jaringan
tengah antara kedua router tersebut, dimana ditempatkan bastion host
adalah pengertian dari.... Edit jawaban
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 6/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
Jawaban anda:
Edit jawaban
Jawaban anda:
CGI di pasang oleh orang yang tidak berhak dan CGI di pasang
berulang-ulang utk menghabiskan resources (CPU disk )
Jawaban anda:
Cryptoanalist
Edit jawaban
Jawaban anda:
Jawaban anda:
chiper subtitusi
37. Mencoba mencari data dari user yang sah agar bisa masuk kedalam
sistem merupakan…
Edit jawaban
Jawaban anda:
spoofing
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 7/10
11/05/2020 UNIVERSITAS BINA SARANA INFORMATIKA | UJIAN ONLINE
spoofing
38. Perangkat pembant uotomatis, yang dapa tmembantu menguji atau meng-
evaluasi keamanan sistem yang dikelolapada windows yaitu ?
Edit jawaban
Jawaban anda:
Ballista
39. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci disebut
:
Edit jawaban
Jawaban anda:
Cryptanalysis
40. Teknologi redudansi data secara real time yang meliputi penulisan data
secara simultan ke dua media penyimpanan yang secara fisik berbeda
disebut... Edit jawaban
Jawaban anda:
Disk mirroring
41. Dalam sistem operasi Windows, utilitas untuk melakukan edit dan
modifikasi value dalam registry adalah...
Edit jawaban
Jawaban anda:
Registry Editor
Edit jawaban
Jawaban anda:
cracking
Edit jawaban
Jawaban anda:
Cryptoanalist
Jawaban anda:
G.J. Simons
45. Seorang hacker yang terkenal dan kini memiliki sebuah perusahaan
software consultant adalah...
Edit jawaban
Jawaban anda:
Kevin Mitchnik
46. Membuat client dan server seolah-olah berkomunikasi dengan pihak yang
semestinya merupakan…
Edit jawaban
Jawaban anda:
man-in-the-middle
Jawaban anda:
Denial of service
Jawaban anda:
Edit jawaban
Jawaban anda:
Etherboy
50. Mencoba mencari data dari user yang sah agar bisa masuk ke dalam
sistem merupakan…
Edit jawaban
Jawaban anda:
spoofing
ujiankampus.bsi.ac.id/ujian/edit-HOZuHObrHOVsv2T2IeDsHBypw2IsIhMnyhyiHegsxeQuHuP= 10/10