Anda di halaman 1dari 5

09/12/23, 08.

49 Post Test Week 15: Attempt review

KEAMANAN SIBER IF-45-03 [SFT]


Dashboard / My courses / FAKULTAS INFORMATIKA (FIF) / PRODI S1 INFORMATIKA (FIF) / 2324/1 / CII3E3-IF-45-03

/ CLO 3 - Mampu membedakan beragam isu dan solusi di network security / Post Test Week 15

Started on Saturday, 9 December 2023, 8:43 AM

State Finished

Completed on Saturday, 9 December 2023, 8:45 AM

Time taken 2 mins 17 secs

Grade 100.00 out of 100.00

Question 1

Correct

Mark 10.00 out of 10.00

Berikut yang bukan merupakan klasifikasi anomaly detection pada IDS adalah

Select one:

a. Knowledge based

b. Statistical

c. Rule-Based 

d. Machine-learning

The correct answer is: Rule-Based

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=8082341&cmid=3400271 1/5
09/12/23, 08.49 Post Test Week 15: Attempt review

Question 2

Correct

Mark 10.00 out of 10.00

DoS kepanjangan dari

Select one:

a. Distributed of Service

b. Distributed of Server

c. Denial of Server

d. Denial of Service 

The correct answer is: Denial of Service

Question 3

Correct

Mark 10.00 out of 10.00

Berikut yang bukan merupakan klasifikasi IDS bedasarkan source dan type data yang dianalisis adalah

Select one:

a. Rule-Based IDS 

b. Network-based IDS (NIDS)

c. Distributed or hybrid IDS

d. Host-based IDS (HIDS)

The correct answer is: Rule-Based IDS

Question 4

Correct

Mark 10.00 out of 10.00

Berikut yang merupakan 3 komponen IDS yang benar adalah

Select one:

a. Sensors, Analyzer, Anomaly Detection

b. Sensors, Analyzer, User Interface 

c. Anomaly Detection, Analyzer, User Interface

d. Signature or Heuristic Detection, Analyzer, User Interface

The correct answer is: Sensors, Analyzer, User Interface

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=8082341&cmid=3400271 2/5
09/12/23, 08.49 Post Test Week 15: Attempt review

Question 5

Correct

Mark 10.00 out of 10.00

metode analisa yang digunakan dalam IDS untuk mendeteksi perilaku traffic yang tidak normal disebut sebagai

Select one:

a. signature-based detection

b. pattern matching

c. anomaly detection 

d. stateful inspection

The correct answer is: anomaly detection

Question 6

Correct

Mark 10.00 out of 10.00

Berikut merupakan intruder behaviour, kecuali

Select one:

a. Information Gathering or System Exploit

b. Target Acquisition and Information Gathering

c. Covering Tracks

d. Bad Mouthing Attack 

The correct answer is: Bad Mouthing Attack

Question 7

Correct

Mark 10.00 out of 10.00

Sebuah program atau aplikasi yang digunakan untuk memonitor traffic jaringan, mendeteksi penyusup jaringan, dan
memberikan notifikasi kepada administrator pada saat terjadinya security breaching disebut sebagai

Select one:

a. intrusion detection system 

b. firewall

c. access controll list (ACL)

d. proxy server

The correct answer is: intrusion detection system

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=8082341&cmid=3400271 3/5
09/12/23, 08.49 Post Test Week 15: Attempt review

Question 8

Correct

Mark 10.00 out of 10.00

Serangan Flooding traffic yang berasal dari banyak host / ip address, yang membuat serangan tersebut sangat
susah untuk difilter dan membuat crash target disebut sebagai

Select one:

a. GoS attack

b. DoS attack

c. PDoS attack

d. DDoS attack 

The correct answer is: DDoS attack

Question 9

Correct

Mark 10.00 out of 10.00

Manakah definisi dibawah ini yang tidak benar mengenai firewall ?

Select one:

a. firewall mampu mencegah serangan yang bersumber dari dalam (internal)

b. firewall mampu menuliskan log untuk setiap koneksi yang keluar masuk dalam perangkat firewall

c. fireall mampu memberikan notifikasi kepada administrator ketika terjadi serangan

d. firewall mampu memblok virus 

The correct answer is: firewall mampu memblok virus

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=8082341&cmid=3400271 4/5
09/12/23, 08.49 Post Test Week 15: Attempt review

Question 10

Correct

Mark 10.00 out of 10.00

metode yang digunakan IDS untuk menmeriksa suatu pola untuk mengidentifikasi aktivitas yang mencurigakan
disebut sebagai

Select one:

a. protocol decoding

b. pattern matching 

c. session splicing

d. state table

The correct answer is: pattern matching

Previous Activity

Jump to...

https://lms.telkomuniversity.ac.id/mod/quiz/review.php?attempt=8082341&cmid=3400271 5/5

Anda mungkin juga menyukai