SOAL-SOAL LATIHAN Pertemuan 9

Slides:



Advertisements
Presentasi serupa
PENGENALAN INTERNET M. Masrur, SKom.
Advertisements

KONSEP DASAR WEB DAN INTERNET
Pemanfaatan Linux Pada Implemntasi Dasar Jaringan Komputer
Bab 8 Aplikasi Internet.
PROXY SERVER SEBAGAI GERBANG INTERNET.
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
KEAMANAN Security.
Dasar Komunikasi Internet
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Keamanan Data.
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Spyware, Adware dan Spam
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Keamanan Mail Server Pertemuan XII.
Eksploitasi Keamanan Pertemuan XIII.
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bab 12 Application Layer Abdillah, MIT.
Overview Teknologi Internet
Pertemuan 1 Pengenalan Dasar Web.
PROTOKOL LAPISAN APLIKASI
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Keamanan Mail Server Pertemuan XII.
Keamanan Wireless Networking
Evaluasi Keamanan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
PERANGKAT JARINGAN Komponen Hardware A. Personal Komputer - PC Desktop
Firewall, Mail Server, Ftp Server
PENGENALAN INTERNET & PENGANTAR E-BISNIS
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Client-Server Computing
Kuis keamanan jaringan komputer
Application Layer Abdillah, MIT.
PENEGENALAN INTERNET & PENGANTAR E-BISANIS
Evaluasi Keamanan Sistem Informasi
HTTP & .
Evaluasi Keamanan Sistem Informasi
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Pengenalan dan Penanggulangan Spyware, Adware dan Spam
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Bab 12 Application Layer Abdillah, MIT.
PENGENALAN INTERNET PTKI 1C______ Materi Minggu ke - 5.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Eksplotasi Keamanan.
Eksploitasi Keamanan Pertemuan 11.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Zikri Nasution Elsa Nopitasari Chandra Edy P. Vicky Akbartama P.
Keamanan Web Server Pertemuan 9.
Firewall adalah “pos pemeriksa”
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
PengamananWeb browser
Application Layer Pada TCP/IP.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Application, Presentation, Session Layer
Client-Server Computing
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Pertemuan 1 Pengenalan Dasar Web.
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Pertemuan 1 Pengenalan Dasar Web.
Kuis keamanan jaringan komputer
Transcript presentasi:

SOAL-SOAL LATIHAN Pertemuan 9

01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan dampak dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

SOAL-SOAL LATIHAN pert 10

01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM

02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life

03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money c. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam

04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft

a. DEC c. IBM b. NEC d. Microsoft 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS

SOAL-SOAL LATIHAN pert 11

01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface

02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL

03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24

04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port 22 d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer

05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP

SOAL-SOAL LATIHAN pert 12

01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...

02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ... a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP

03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject

04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received c. Message-Id b. References d. Subject 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA

05. Alamat e-mail merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman email adalah ... a. POP3 c. TFTP b.SMTP d. UUCP

SOAL-SOAL LATIHAN pert 13

01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …

03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop

05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access

SOAL-SOAL LATIHAN pert 14

01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server

02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek

05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration