SOAL-SOAL LATIHAN Pertemuan 9
01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...
02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware
03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F
04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F
05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan dampak dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L
SOAL-SOAL LATIHAN pert 10
01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM
02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life
03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money c. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam
04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft
a. DEC c. IBM b. NEC d. Microsoft 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS
SOAL-SOAL LATIHAN pert 11
01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface
02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL
03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24
04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer
05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP
SOAL-SOAL LATIHAN pert 12
01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...
02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP
03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject
04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA
05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP
SOAL-SOAL LATIHAN pert 13
01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear
04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop
05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access
SOAL-SOAL LATIHAN pert 14
01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server
02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan
04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek
05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration