- SQL Injection adalah salah satu serangan… pada keamanan
jaringan
a.
Software
|
a.
System
|
b.
fisik
|
b.
Logic
|
c.
Hardware
|
|
- Serangan keamanan jaringan pada sisi sosial dengan
memanfaatkan kepercayaan pengguna disebut…
a.
Traffic Flooding
|
d.
Request Flooding
|
b.
Social Engineering
|
e.
Denial of Service
|
c.
Deface
|
- Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan
gangguan adalah…
a.
Virus
|
d.
Spyware
|
b.
Worm
|
e.
Phising
|
c.
Trojan Horse
|
4. Langkah- langkah untuk
mengenkripsi suatu folder adalah…
a. Klik kanan pada folder ® centang menu
Encrypt contents to secure data
b. Klik kanan pada folder ® advanced
® centang menu Encrypt contents to secure data
c. Klik kanan pada folder ®
properties ® centang menu Encrypt contents to secure data
d. Klik kanan pada folder ® security
® centang menu Encrypt contents to secure data
e. kanan pada folder ® properties ®
advanced ® centang menu Encrypt contents to secure data
5. Pada tingakatan control user pada
gambar diatas menunjukkan bahwa…
a. Ada pemberitahuan jika ada
perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada
unfamiliar website
c. Ada pemberitahuan jika ada
perubahan setting windows
d. Ada pemberitahuan jika
menggunakan familiar program
e. Tidak ada pemberiatahuan sama
sekali
- Deep freeze hamper sama dengan back up, untuk deep
freeze perbedaannya terdapat pada…
a.
Pemilihan data/ file
|
a.
Pemilihan pengguna
|
b.
Pemilihan drive
|
b.
Pemilihan program
|
c.
Data yang bisa digunakan
|
- Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada
pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh
dari serangan………………..
a. Serangan dari pihak lain
|
d. Serangan Hati
|
b. Serangan Logik
|
e. Serangan Virus
|
c. Serangan Fisik
|
- Apa yang dimaksud Request flooding?
A. Serangan pada system dengan
mengabiskan resource pada system
|
D. serangan pada perubahan
tampilan
|
B. Serangan dengan membanjiri
banyak request pada system yang di layani oleh layanan tersebut
|
E. Hacking pada system computer
dan mendapat akses basis data pada system
|
C. serangan pada social dengan
memanfaat kan kepercayaan pengguna
|
- Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan
komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang
merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4
|
d. 3,4
|
b. 2,3,4
|
e. 1,2,4
|
c. 1,2
|
- ASCII Kepanjangan dari …
a. American Standart Code
Information Interchange
|
d. American Standart Code for
Information Interchange
|
b. American Standart Code
Informatika Interchange
|
e. American Standart Code for
Information Interval
|
c. American Standart Code
Information Interval
|
- Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics Comporation
|
d. Faronics Corporation
|
b. Faronics Comparation
|
e. Fardocs Comparation
|
c. Farnocs Comparation
|
- “Proses untuk menilai atau menimbang arsitektur
keamanan sistem operasi serta proses auditing ( memeriksa kembali)”,
merupakan pengertian dari …
a.
|
Sistem hardening
|
d.
|
Sistem Keamanan Jaringan
|
b.
|
Sistem Enkripsi
|
e.
|
Sistem Device Control
|
c.
|
Sistem BIOS
|
- Serangan pada sisi sosial dengan memanfaatkan
keparcayaan pengguna, hal ini memanfaatkan kelemahan pengguna dalam sosial
media” merupakan pengertian dari …
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Request Flooding
|
e.
|
Traffic Flooding
|
c.
|
Social Enginering
|
||
- Serangan dengan menggunakan code berbahaya dengan
menyisipkan virus, worm/trojan horse” merupakan pengertian dari …
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Malicious Code
|
e.
|
Traffic Flooding
|
c.
|
Social Enginering
|
- IDS merupakan kepanjangan dari….
a. Intersection
Domain System
|
d.
Insecsion Diferent Security
|
b. Intrusion
Detection System
|
e. International
Deface Security
|
c.
Internet Deface System
|
- Serangan pada keamanan jaringan dengan membanjiri lalu
lintas jaringan adalah…..
a.
Request Flooding
|
d.
DoS (Denial of Service)
|
b.
Traffic Flooding
|
e.
Deface
|
c.
SQL Injection
|
- Berikut ini adalah jenis jenis firewall, kecuali…
a.
Packet Filtering Gateway
|
d. Statefull Multilayer Inspection
Firewall
|
b.
Application Layer Gateway
|
e. Multilayer Inspection
Firewall
|
c.
Circuit Level Gateway
|
- Jenis firewall yang memberikan fitur terbanyak dan
memeberikan tingkat keamanan yang paling tinggi adalah…
a.
Packet Filtering Gateway
|
d. Statefull Multilayer Inspection
Firewall
|
b.
Application Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level Gateway
|
- Menurut gambar diatas, jenis firewall apakah yang
bertugas?
a.
Packet Filtering Gateway
|
d. Statefull Multilayer Inspection
Firewall
|
b.
Application Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level Gateway
|
- Film dibawah ini yang merupakan termasuk dalam
pengajaran keamanan jaringan yaitu………..
a. The Sneaker
|
d. Sneakers
|
b. The Sneakers
|
e. The Legend
|
c. Sneaker
|
- Perhatikan Gambar Berikut ini!
Gambar di atas merupakan langkah
untuk …
a. Menyisipkan Data Mengamankan Akun
b. Encrypt Pengiriman Data pada Workgroup
c. Compress Data
d. Mengamankan Akun
e. Pengiriman Data pada Workgroup
- Logo Deep Freeze adalah …
a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api
- Tata kelola jaringan komputer termasuk salah satu dari
…
a. Kebijakan perorang
|
d. Kebijakan masyarakat
|
b. Kebijakan sendiri
|
e. Kebijakan negara
|
c. Kebijakan organisasi
|
- Deface termasuk serangan dari …
a. Perubahan tampilan
|
d. Perubahan user
|
b. Perubahan gambar
|
e. Perubahan client
|
c.Perubahan desktop
|
- Etika menggunakan jaringan komputer termasuk kebijakan
dari …
a. Kebijakan pengguna computer
|
d. client
|
b. Kebijakan pengguna jaringan
|
e. user
|
c.Kebujakan pengguna server
|
- Yang termasuk jenis metode enkripsi adalah….
a.
SDSL
|
b.
RHR
|
c.
SASL
|
d.
SSL
|
e.
SHS
|
- SSL merupakan kepanjangan dari….
a.
Social Security LANb. Secure Socket Layer
c.
Security Server Line
|
d.
Security socket Linee. Security Server
Layer
|
|
- Alat dalam Windows untuk melihat aktivitas software
yang berjalan adalah …
a. Control Panel
b. Task Manager
c. Security Panel
d. Software Equipment
e. Security Equipment
- Rahasia dari segala rahasia adalah …
a. System Requirement
b. Kata Kunci
c. Riset
d. Software Requirement
e. Keamanan Dasar
- Dalam Mengamankan File, Script untuk Menyisipkan
File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar
hasilnya.jpg
b. copy /b -c
asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar
hasilnya.jpg
d. copy /c -b
asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar
hasilnya.jpg
0 komentar:
Posting Komentar