Anda di halaman 1dari 15

Latihan soal Keamanan Jaringan

2013

1.

Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah a) Default Configuration b) Zero Configuration c) Software vendor Configuration d) Standard Configuration e) System Configuration

2.

Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah
a) Infra Structure b) Client Server c) ADHOC d) Network Share e) Peer to Peer

3. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps d. 10/100 Mbps b. 22 / 54 / 108 Mbps e. 54 Mbps c. 52/72 Mbps 4. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu a. Airsnort d. Superscan b. Nslookup e. Superkit c. Remote Admin 5. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek d. Etherpeek b. WEP Crack e. Superscan c. Network Stumbler

6. Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP.
a) TKIP b) WPA-PSK C.) SSID d) salah semua e) RC4

7. Diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
a) Shared Key b) WPA c) Tkip a) PCMCI b) Pcmcia c) Lan Card d) Open System e) Aes

8. peralatan yang dipasang di Mobile/Desktop PC,


d). Port e),Wifi

9. komunikasi antar masingmasing PC melalui sebuah access point pada WLAN atau LAN. a) Adhost d. pear to pears b) Adhoc e. hostpot c) Infrastruktur 10. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer a) Port Scanerweb d. enumerution b) Footprinting e. Scaning c) Dos active 11. mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah a. Footprinting d. Gaining acses b. Enumerution e. Salah semua c. scaning

11. Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
a. Denial of Service. b. Enumuration c. Scanning a. Denial of Service. b. Enumuration c. Scanning d. Creating Backdoors e. Covering Tracks

12.Menutup Jejak serta membersihkan network log


d. Creating Backdoors e. Covering Tracks

13. serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server.
a) Lan attack b) Land attack c) Ping of death d. Denial of Service e. Teardrop attack

14. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas a. Footprinting d. Gaining Access b. Enumeration e. Escalating Privilage c. Pilfering

15. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan
sasaran sebagai usaha terakhir, kecuali ... a. Supernuke d. newtear b. Superscan e. DoS c. teardrop 16. Yang melakukan pengiriman email. kecuali
a) sendmail, b) Qmail c) Exim, d. Pine e. eudora

17. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 d. UUCP b.SMTP e. UDP c. TFTP 18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA 19. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id

.
20. membatasi ukuran email, quota disk, menggunakan filter khusus adalah proteksi dari:
a) b) c) Mailbomb Ping of death Spamming d. mail server e.salah semua

21, suatu aktivitas mengubah halaman depan atau isi suatu situs
a) Defence b) Mail bomb c) Sql injection d. Html form e. java scripts

22. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat

23. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 24, Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE
25, Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast

26. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan 27. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM

28. Contoh Trojan Horse kecuali : a) Back Orifice d. Win-Trojan/Ecokys b) NetBus e. DLoader-L c) Win-Trojan/SubSeven, 29. Dibawah ini adalah worm kecuali: a) I-Worm/Happy99(Ska), b) I-Worm/ExploreZIP, c) I-Worm/PrettyPark, d) I-Worm/MyPics e) I-Worm/Spices 30. Secara umum ada dua jenis program anti-virus yaitu,: a) On-access scanner d. Avira scanner b) On-demand scanner e. On-demand paging c) On-scanner acsee

31. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang

pernah mengirimkan e-mail kekorban, merupakan akibat dari a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 32. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 33. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal

yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam d. Adware b. Hoax e. Gosip c. Spy letter

34. Virus ini dapat memposting dokumen dan nama anda pada
newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost 35. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost

Anda mungkin juga menyukai