Field header “Received” berada di
komponen :
Header
Body
X-mailer
Envelope
Reply-To
Kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk ke dalam …
Keamanan
dari data dan media serta teknik komunikasi
Keamanan
komputer
Keamanan
yang berhubungan dengan orang
Keamanan
yang bersifat fisik
Keamanan dalam operasi
Pihak yang tidak berwenang
menyisipkan obyek palsu ke dalam sistem merupakan serangan…
Alter
Interception
Modification
Interruption
Fabrication
Berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi … aspek
tujuh
enam
empat
lima
tiga
Gabungan dari cryptography dan
cryptoanalysis disebut…
cryptonite
cryptology*
cryptost
cryptosystem
crypto
Program yang dapat
menginformasikan kelemahan dari sistem dan dapat melakukan scanning seluruh
domain atau sub network adalah…
Crack
ISS
IP
Scanner
TCP
Wrapper*
IP
Snipper
Orang yang melakukan pembongkaran
lapisan enkripsi pada informasi/data disebut…
Cryptography
Cryptoanalist*
Cryptographer
Cryptoanalysis
Cryptosystem
Orang yang
melakukan pengamanan terhadap informasi / data yang dimilikinya disebut :- Cryptography
- Cryptoanalysis
- Cryptographer *
- Cryptoanalist
Sebuah alat enkripsi dan
deskripsi mekanik yang digunakan dalam Perang Dunia ke dua oleh Jerman yaitu…
MD5
Hash
SSH
Enigma
Rotor Machine*
DES
Pengelolaan terhadap keamanan
dapat dilihat dari sisi…
Human
Management
Cost
Management
Money
Management
Risk
Management*
Time
Management
Suatu seni atau ilmu untuk
menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang
dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut
merupakan…
Steganografi
Demografi
Kriptografi
Hacking
Stenografi*
Penyadapan data dikenal dengan
istilah…
Sniffer*
tracker
pcapture
hacking
ip
Layanan SMTP & POP3 pada
suatu mesin Mail Server secara standar akan mendengarkan permintaan dari user
pada port :
A. 80 dan 8080 C. 21
dan 23
B. 110 dan 25 D.
25 dan 110 *
Usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses, merupakan aspek ….
Privacy*
Authentication
Availability
Integrity
Access
Control
Steganografi berasal dari bahasa…
Perancis
Latin
Jerman
Inggris
Yunani*
Di bawah ini yang termasuk ke
dalam komponen Threats (ancaman) adalah…
Tapping*
Radiasi
Hardware
Users
Storage
Media
Kumpulan software (server) yang
seolah-olah merupakan server yang hidup dan memberi layanan tertentu disebut…
honeybee
honeyscan
honeypot*
honeynet
honeytrack
Adapun program untuk memonitor
jaringan komputer adalah…
Crack
IP
Snipper
ISS
TCP
Wrapper
IP
Scanner*
Aspek yang berhubungan dengan
cara pengaturan akses kepada informasi adalah…
Access
Control*
Authentication
Availability
Integrity
Privacy
Kejahatan menggunakan suatu mesin
orang lain untuk mengirimkan e-mail
Phising
Spamming
DDOS
Mail
Relay
Mailbom*
David Khan dalam bukunya “The
Code-Breakers” membagi masalah pengamanan informasi menjadi dua, antara lain…
Hacking
dan Security
Security
dan Intelligence*
Firewall
dan Intelligence
Hacking
dan Cracking
Firewall
dan Security
Kelemahan perangkat lunak yang
digunakan dalam mengolah data termasuk ke dalam …
Keamanan
yang berhubungan dengan orang
Keamanan
computer*
Keamanan
dari data dan media serta teknik komunikasi
Keamanan
dalam operasi
Keamanan
yang bersifat fisik
Pihak yang tidak berwenang
berhasil mengakses aset atau informasi merupakan serangan…
Interruption
Interception*
Modification
Fabrication
Alter
Menggunakan banyak komputer untuk
meluncurkan serangan Denial of Service merupakan…
Theft
of Information
Hacking
Denial
of Service*
Distributed
Denial of Service
Spoofing
Berikut ini yang digunakan oleh
MTA untuk pengiriman adalah :
Message-Id
X-Mailer*
Reply-To
Envelope
Header
Salah satu serangan yang terjadi
pada aspek Availability adalah…
Trojan
Horse*
Virus
Win32
Mailbomb
Worm
Sebuah program untuk membongkar
enkripsi sebuah password adalah…
Hacking
Password
cracke*
Spoofing
Carding
Fraud
Proses yang dilakukan untuk
mengubah chiphertext menjadi plaintext disebut…
Subsitusi
Enkripsi*
Transposisi
Deskripsi
chipher
Komentar
Posting Komentar