Anda di halaman 1dari 7

sekedar sharing Soal Buat Besok Rabu UAS sumber internet dari awal sampe akhir pertemuan.

kunci ada di bawahnya. PERTEMUAN 1. 01. Berikut ini adalah komponen yang memberikan kontribusi kepada Resiko keamanan perusahaan, kecuali a. Asset c. Authentication b. Vulnerabilities d. Threats 02. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, adalah a. Privacy c. Integrity b. Authentication d. Availability 03. Aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi disebut a. Avaibility c. Non-Repudiation b. Confidentiality d. Integrity 04. Penggunaan Manajemen resiko pada perusahaan untuk menghadapi ancaman disarankan oleh a. Garfinkel c. Tim Berness Lee b. Lawrie Brown d. David Khan 05.Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Serangan ini disebut a. Interuption c. Modification b. Interception d. Fabrication PERTEMUAN 2. 01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan a. Kriptografi c. DES b. Steganografi d. PGP 02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah a. Enkripsi c. DES b. Dekripsi d. PGP 03. Dengan mengubah posisi huruf sehingga sukar untuk dikenali merupakan pengamanan data a. Kriptografi c. Steganografi b. Geografi d. Password 04.Untuk memecahkan ciphertext tanpa bantuan kunci, merupakan seni dan ilmu : a. Cryptanalysis c. Cryptographers b. Cryptology d. Cryptanalyst 05.Fungsi Enkripsi memiliki rumus :

a. E (M) = C c. M (E) = C b. C (M) = E d. M (C) = E PERTEMUAN 3. 01.Berikut beberapa hal yang menyebabkan security hole, kecuali a. Salah disain (design flaw) c. Salah konfigurasi b. Salah implementasi d. Salah penanganan 02. Program yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola, yang digunakan pada Windows NT adalah ... a. Cops c. Tripwire b. Ballista d. Satan 03.Service yang menjalankan DNS menggunakan port a. 25 c. 53 b. 110 d. 95 04.Sedangkan untuk servis yang menjalankan SMTP menggunakan port a. 25 c. 53 b. 110 d. 95 05. Program yang digunakan untuk menginformasikan kelemahan dari suatu sistem serta dapat melakukan scanning seluruh domain adalah . a. Cops c. Tripwire b. Ballista d. Satan PERTEMUAN 4. 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control c. SSH b. Login d.Telnet 02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd c. Sam b. Samspade d. Passwd 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau

aplikasi tertentu, adalah a. echo c. Tcpwrapper b. default d. telnet PERTEMUAN 5. 01. Firewall biasanya menggunakan dua teknik kombinasi untuk mengamankan jaringan yaitu menggunakan proxy dan a. IPlog c. Paket Filtering b. Gateway d. Socks 02.Konfigurasi firewall tergantung pengaturan oleh administrator jaringan yang terbagi menjadi dua yaitu : a. Prohibitted & Permitted c. Prohibitted b. Adminted & Permitted d. Permitted 03. Penggunaan dua buah NIC dalam 1 PC adalah salah satu arsitektur firewall a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway 04. Software pada UNIX yang digunakan untuk melakukan IP filtering, yaitu a. ipchains c. Samspade b. ipcalt d. Fwadm 05. Firewall dengan arsitektur yang menggunakan dua Screened-router dan jaringan tengah antara kedua router tersebut, dimana ditempatkan bastion host adalah ... a. Screened-host c. Dual-homed host b. Screened subnet d. Host gateway PERTEMUAN 6. 01. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file) dengan perintah .. a. GET c. CGI b. SSL d. Download 02. Merubah informasi yang ditampilkan di server tanpa sepengetahuan pemilik situs dikenal dengan istilah a. DoS c. CGI b. deface d. DDoS 03. Untuk menghubungkan sistem WWW dengan software lain di server web sehingga memungkinkan hubungan interaktif antara user dan server web diperlukan a. SSL c. CGI b. SSI d. Ogre 04. Pada saat melakukan browsing, browser akan menyimpan data browsing yang berfungsi untuk menandai kemana user menjelajah, disebut a. Deface c. cookie b. CGI d. DDos

05. Salah satu mekanisme mengamankan data yang di kirimkan melalui server WWW adalah dengan enkripsi menggunakan SSL yang dikembangkan oleh ... a. Microsoft c. Mozilla b. Netscape d. Opera PERTEMUAN 9. 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F PERTEMUAN 10. 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mempostingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus c. Trojan

b. Spyware d. Spam 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC c. IBM b. NEC d. Microsoft PERTEMUAN 11. 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer PERTEMUAN 12. 01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server

c. Nama user dan Domain Name d. Nama User dan MUA PERTEMUAN 13. 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop

PERTEMUAN 14. 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah

a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek