Anda di halaman 1dari 3

Bab 3

1. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi


dan cenderung meningkat, kecuali...
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Meningkatnya aplikasi bisnis menggunakan internet
d. Meningkatnya sistem keamanan komputer yang terhubung ke internet
e. Banyaknya software yang mempunyai kelemahan (bugs)
2. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga dapat
mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan....
a. Intruder
b. Intruption
c. Modification
d. Interception
e. Fabrication
3. Usaha untuk merusak sistem pada jaringan, seperti Trojanhorse,
Logicbom, Trapdoor, Virus, Worm dan Zombie disebut..
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud
4. Program yang menyebabkan kerusakan sistem ketika dijalankan
disebut...
a. Denial-of-service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering
5. Mode pengamanan komputer yang terdiri dari database security, data
security, dan device security ada pada...
a. Keamanan level 0
b. Keamanan level 1
c. Keamanan level 2
d. Keamanan level 3
e. Keamanan level 4
6. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari
sistem yang cenderung untuk diserang disebut....
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability
7. Yang termasuk ancaman fisik dari jaringan komputer adalah...
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat jaringan
c. Ancaman virus
d. Sniffing
e. Denial of service
8. Sebuah program yang menangkap data dari paket yang lewat dijaringan
(username, password, dan informasi penting lainnya) disebut...
a. Hacking
b. Ip spoofing
c. Packet snifer
d. Denial-of-service
e. Malicious code
9. Untuk merestart service mysql server, perintahnya adalah...
a. /etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/mysql-server restart
d. /etc/init.d/apache web server restart
e. /etc/init.d/apache-server restart
10.Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium
non pribadi (misalnya internet) untuk menghubungkan remote-site secara
aman disebut....
a. DHCP
b. FTP
c. SSH
d. VPN
e. Samba
11.Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna disebut...
a. Traffic Flooding
b. Social Engineering
c. Deface
d. Request Flooding
e. Denial of service
12.Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentang
gangguan adalah...
a. Virus
b. Worm
c. Trojan horse
d. Spyware
e. Phishing
13.Deef freez hamper sam dengan backup, untuk deep freez perbedaannya
terdapat pada...
a. Pemilihan data/file
b. Pemilihan drive
c. Data yang bisa digunakan
d. Pemilihan pengguna
e. Pemilihan program
14.Aplikasi Deep Freez dikembangkan oleh...
a. Faranics comporation
b. Faronics comparation
c. Farnocs comparation
d. Faronics corporation
e. Fardocs comparation
15.“proses untuk menilai atau menimbang arsitektur keamanan sistem
operasi serta proses auditing (memeriksa kembali)”, merupakan
pengertian dari...
a. Sistem hardening
b. Sistem enkripsi
c. Sistem BIOS
d. Sistem keamanan jaringan
e. Sistem device control

Anda mungkin juga menyukai