Langsung ke konten utama

Soal Keamanan Jaringan Komputer



Field header “Received” berada di komponen :
            Header
            Body
            X-mailer
            Envelope
            Reply-To
Kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk ke dalam …
            Keamanan dari data dan media serta teknik komunikasi
            Keamanan komputer
            Keamanan yang berhubungan dengan orang
            Keamanan yang bersifat fisik
            Keamanan dalam operasi
Pihak yang tidak berwenang menyisipkan obyek palsu ke dalam sistem merupakan serangan…
            Alter
            Interception
            Modification
            Interruption
            Fabrication
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi … aspek
            tujuh
            enam
            empat
            lima
            tiga
Gabungan dari cryptography dan cryptoanalysis disebut…
            cryptonite
            cryptology*
            cryptost
            cryptosystem
            crypto
Program yang dapat menginformasikan kelemahan dari sistem dan dapat melakukan scanning seluruh domain atau sub network adalah…
            Crack
            ISS
            IP Scanner
            TCP Wrapper*
            IP Snipper
Orang yang melakukan pembongkaran lapisan enkripsi pada informasi/data disebut…
            Cryptography
            Cryptoanalist*
            Cryptographer
            Cryptoanalysis
            Cryptosystem
Orang yang melakukan pengamanan terhadap informasi / data yang dimilikinya disebut :
  1. Cryptography 
  2. Cryptoanalysis 
  3. Cryptographer * 
  4. Cryptoanalist

Sebuah alat enkripsi dan deskripsi mekanik yang digunakan dalam Perang Dunia ke dua oleh Jerman yaitu…
            MD5
            Hash
            SSH
            Enigma Rotor Machine*
            DES
Pengelolaan terhadap keamanan dapat dilihat dari sisi…
            Human Management
            Cost Management
            Money Management
            Risk Management*
            Time Management
Suatu seni atau ilmu untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut merupakan…
            Steganografi
            Demografi
            Kriptografi
            Hacking
            Stenografi*
Penyadapan data dikenal dengan istilah…
            Sniffer*
            tracker
            pcapture
            hacking
            ip
Layanan SMTP & POP3 pada suatu mesin Mail Server secara standar akan mendengarkan permintaan dari user pada port :
A.    80 dan 8080                                        C. 21 dan 23
B.    110 dan 25                                           D. 25 dan 110 *   
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, merupakan aspek ….
            Privacy*
            Authentication
            Availability
            Integrity
            Access Control
Steganografi berasal dari bahasa…
            Perancis
            Latin
            Jerman
            Inggris
            Yunani*
Di bawah ini yang termasuk ke dalam komponen Threats (ancaman) adalah…
            Tapping*
            Radiasi
            Hardware
            Users
            Storage Media
Kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu disebut…
            honeybee
            honeyscan
            honeypot*
            honeynet
            honeytrack
Adapun program untuk memonitor jaringan komputer adalah…
            Crack
            IP Snipper
            ISS
            TCP Wrapper
            IP Scanner*
Aspek yang berhubungan dengan cara pengaturan akses kepada informasi adalah…
            Access Control*
            Authentication
            Availability
            Integrity
            Privacy
Kejahatan menggunakan suatu mesin orang lain untuk mengirimkan e-mail
            Phising
            Spamming
            DDOS
            Mail Relay
            Mailbom*
David Khan dalam bukunya “The Code-Breakers” membagi masalah pengamanan informasi menjadi dua, antara lain…
            Hacking dan Security
            Security dan Intelligence*
            Firewall dan Intelligence
            Hacking dan Cracking
            Firewall dan Security
Kelemahan perangkat lunak yang digunakan dalam mengolah data termasuk ke dalam …
            Keamanan yang berhubungan dengan orang
            Keamanan computer*
            Keamanan dari data dan media serta teknik komunikasi
            Keamanan dalam operasi
            Keamanan yang bersifat fisik
Pihak yang tidak berwenang berhasil mengakses aset atau informasi merupakan serangan…
            Interruption
            Interception*
            Modification
            Fabrication
            Alter
Menggunakan banyak komputer untuk meluncurkan serangan Denial of Service merupakan…
            Theft of Information
            Hacking
            Denial of Service*
            Distributed Denial of Service
            Spoofing
Berikut ini yang digunakan oleh MTA untuk pengiriman adalah :
            Message-Id
            X-Mailer*
            Reply-To
            Envelope
            Header
Salah satu serangan yang terjadi pada aspek Availability adalah…
            Trojan Horse*
            Virus
            Win32
            Mailbomb
            Worm
Sebuah program untuk membongkar enkripsi sebuah password adalah…
            Hacking
            Password cracke*
            Spoofing
            Carding
            Fraud
Proses yang dilakukan untuk mengubah chiphertext menjadi plaintext disebut…
            Subsitusi
            Enkripsi*
            Transposisi
            Deskripsi
            chipher

Komentar

Postingan populer dari blog ini

Soal Dasar Managemen Dan Bisnis

1. Perencanaan adalah salah satu bagian dari elemen dasar manajemen dan termasuk ke dalam   elemen:             a. Sifat                                     d. Tujuan             b. Objek                                   e. Fungsi              c. Sasaran  2. Proses mengupayakan agar bawahan bekerja sebaik mungkin, disebut :             a. Pemotivasian        ...

Soal Sistem Operasi

Server yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing rresource dengan sistem berbasis Windows adalah.....     a. Apache         b. Proxy         c. Samba          d. Squirel         e. Squid     Jawaban: c Kekurangan DNS yaitu. . .     a. Salah semua         b. DNS tidak mudah untuk diImplementasikan         c. Tidak bisa membuat nama domain         d. Tidak Konsisten         e. Berbayar      Jawaban: e Surat yang berbentuk elektronik dan dikirim dengan jaringan internet disebut     a. e-Mail Correct         b. Sending         c. Chatting   ...

SOAL PENGANTAR TEKNOLOGI INFORMASI & KOMUNIKASI (PTIK)

                         LATIHAN SOAL UTS PENGANTAR TEKNOLOGI INFORMASI & KOMUNIKASI (PTIK) Pertemuan 1 1. Era komunikasi cetak,dimulai tahun…….. a. Tahun 1946 b. Tahun 1844 c. Tahun 1456 d. Tahun 1990 e. Tahun 1982 2. Pi sheng menemukan sejenis alat cetak buku sederhana pertama kali di……….. a. Eropa b. Cina c. Amerika d. Jerman e. Indonesia 3. Era komunikasi telekomunikasi,dimulai tahun…….. a. Tahun 1946 b. Tahun 1844 c. Tahun 1456 d. Tahun 1990 e. Tahun 1982 4.  www.bsi.ac.id  merupakan salah satu contoh peranan teknologi informasi di bidang ……………. a. Kepolisian b. Pendidikan da Kebudayaan c. Pendidikan d. Hubungan Masyarakat e. Pelayanan Publik 5.  Yang termasuk ke dalam Evolusi Perkembangan TI adalah kecuali : a. Era Kom...