Kuis keamanan jaringan komputer

Slides:



Advertisements
Presentasi serupa
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Advertisements

Bab 8 Aplikasi Internet.
Pengantar Sistem Komputer
KONSEP W-LAN.
Wi-Fi (Wireless Fidelity)
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
KEAMANAN Security.
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
-Instalasi LAN- WIRELESS LAN.
Oleh : Kundang K.Juman,Ir.MMSI
Keamanan Data.
Keamanan Web Server Pertemuan XI.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Eksploitasi Keamanan Pertemuan XIII.
Malcode (malicious Code)
Keamanan Instalasi Komputer
WIRELESS LAN
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Bab 12 Application Layer Abdillah, MIT.
Overview Teknologi Internet
HTTP, FTP DAN SMTP.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Pertemuan II Referensi Model OSI.
Wireless Security Tiar febri sugiarto
SECURITY Junanta Eka Refandi.
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Wireless Kemananan Internet.
Kuis keamanan jaringan komputer
Application Layer Abdillah, MIT.
SECURITY.
HTTP & .
Keamanan Wireless Kemananan Internet.
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Roy Sari Milda Siregar, ST, M.Kom
Teknologi Informasi dan Komunikasi Kelas IX
Sistem Keamanan Jaringan Komputer
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Bab 12 Application Layer Abdillah, MIT.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem World Wide Web
PEMROGRAMAN WEB 1 PERTEMUAN 1
Bina Sarana Informatika
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Overview Teknologi Internet
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem World Wide Web
Malware Pengertian Malware Jenis – jenis Malware
Pengenalan Dasar Web dan HTML
Eksploitasi Keamanan Pertemuan 11.
Keamanan Web Server Pertemuan 9.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Harware Jaringan Wireless-LAN
SOAL-SOAL LATIHAN Pertemuan 9
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Dasar Pemrograman Web.
Application, Presentation, Session Layer
Malware Pengertian Malware Jenis – jenis Malware
Transcript presentasi:

Kuis keamanan jaringan komputer Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer 1 Slide 1:30 dtk, 25 slide =

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Ketentuan Pengerjaan : Tulis Nama Lengkap Tulis NIM Tulis Nomor Absen Tuliskan Hanya Jawabannya Saja. Contoh: Jawaban : d. Semua benar Pengisian Diluar Ketentuan (hanya d saja atau Semua benar saja) Dianggap Salah. Berdoalah Sebelum Mengerjakan !!!

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. Wireless LAN solution Celular based wireless data solution CDMA wireless data solution GPRS wireless data cellular Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. Infra struktur c. WLAN Ad-Hoc d. Access Point

WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Komunikasi yang dilakukan secara langsung antara masing-masing computer dengan menggunakan piranti wireless disebut dengan mode….. Infra struktur c. WLAN Ad-Hoc d. Access Point Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External

WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Komponen WLAN yang berfungsi untuk mengkonversi sinyal frekuensi RF menjadi sinyal digital adalah…… WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External

WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Sedangkan perangkat yang digunakan untuk memperkuat daya pancar dari WLAN adalah…… WLAN Interface c. Access Point Mobile/Desktop PC d. Antena External Dibawah ini adalah komponen logic dari access point….. IEEE c. WEP PCMCIA d. ESSID

Dibawah ini adalah komponen logic dari access point….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Dibawah ini adalah komponen logic dari access point….. IEEE c. WEP PCMCIA d. ESSID Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. IEEE c. WEP PCMCIA d. ESSID

……….Adalah bentuk pengamanan jaringan Nirkabel. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Yang berfungsi untuk meng-encrypt data sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data sinyal RF adalah….. IEEE c. WEP PCMCIA d. ESSID ……….Adalah bentuk pengamanan jaringan Nirkabel. Shared Key c. AES WPA d. SSID

……….Adalah bentuk pengamanan jaringan Nirkabel. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U ……….Adalah bentuk pengamanan jaringan Nirkabel. Shared Key c. AES WPA d. SSID Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. Footprinting c. Creating Backdoors Enumeration d. Pilfering

Footprinting c. Creating Backdoors Enumeration d. Pilfering Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Proses pencarian rincian informasi terhadap system untuk dijadikan sasaran terjadi pada proses hacking tahap….. Footprinting c. Creating Backdoors Enumeration d. Pilfering Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. Enumeration c. Footprinting Creating Backdoors d. Pilfering

Enumeration c. Footprinting Creating Backdoors d. Pilfering Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Proses penelaahan dengan intensif terhadap sasaran dengan mencari user account yang abash untuk mendapatkan kelemahan proteksi terjadi pada proses hacking tahap….. Enumeration c. Footprinting Creating Backdoors d. Pilfering Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. Creating backdoors c. Escalating Privilege Denail Of Service Attack d. Covering Track

Creating backdoors c. Escalating Privilege Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Tahap terakhir yang dilakukan pada proses hacking jika semua usaha pada tahap sebelumnya gagal adalah ….. Creating backdoors c. Escalating Privilege Denail Of Service Attack d. Covering Track Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. Dos Attack c. LAND Attack Half Open Connection d. Tear Drop

Dos Attack c. LAND Attack Half Open Connection d. Tear Drop Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Salah satu bentuk serangan terhadap server atau computer yang terhubung dalam jaringan dengan tujuan menghentikan layanan dari server disebut dengan….. Dos Attack c. LAND Attack Half Open Connection d. Tear Drop Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. Dos Attack c. LAND Attack Half Open Connection d. Tear Drop

Dos Attack c. LAND Attack Half Open Connection d. Tear Drop Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Bentuk serangan yang dilakukan dengan memanfatkan fitur pada TCP/IP yaitu pemanfaatan paket fragmentation adalah….. Dos Attack c. LAND Attack Half Open Connection d. Tear Drop Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. Mengganggu Aplikasi Mengganggu Sistem Mengganggu Jaringan Mengganggu Hardware

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Berikut adalah jenis teknik penyerangan DOS Atack, kecuali….. Mengganggu Aplikasi Mengganggu Sistem Mengganggu Jaringan Mengganggu Hardware gandungdwi@yahoo.co.id, pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. Gandungdwi c. .co.id @ d. Yahoo

Protokol yang digunakan untuk proses pengiriman e-mail adalah….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U gandungdwi@yahoo.co.id, pada alamat e-mail tersebut bagian yang disebut sebagai domain name adalah….. Gandungdwi c. .co.id @ d. Yahoo Protokol yang digunakan untuk proses pengiriman e-mail adalah….. POP c. MUA SMTP d. MTA

Protokol yang digunakan untuk proses pengiriman e-mail adalah….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Protokol yang digunakan untuk proses pengiriman e-mail adalah….. POP c. MUA SMTP d. MTA Protokol yang digunakan untuk membaca e-mail adalah…… POP c. MUA SMTP d. MTA

Protokol yang digunakan untuk membaca e-mail adalah…… Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Protokol yang digunakan untuk membaca e-mail adalah…… POP c. MUA SMTP d. MTA Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. File Transfer Protocol Mail User Agent Trivial File Transfer Protocol mail Transfer Protocol

Berikut adalah program yang digunakan pada sisi user, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Program/aplikasi yang digunakan untuk membuat dan membaca email yang bisa disebut juga sebagai email reader adalah….. File Transfer Protocol Mail User Agent Trivial File Transfer Protocol mail Transfer Protocol Berikut adalah program yang digunakan pada sisi user, kecuali….. Thunder Bird c. Qmail Outlook d. Squirell Mail

Berikut adalah program yang digunakan pada sisi user, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah program yang digunakan pada sisi user, kecuali….. Thunder Bird c. Qmail Outlook d. Squirell Mail Berikut yang bukan merupakan komponen dari e-mail adalah….. Body c. Header Envelope d. Title

Berikut yang bukan merupakan komponen dari e-mail adalah….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut yang bukan merupakan komponen dari e-mail adalah….. Body c. Header Envelope d. Title Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. Web Hacking WWW Hacking HTML Hacking Web Portal Hacking

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web disebut dengan….. Web Hacking WWW Hacking HTML Hacking Web Portal Hacking Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. UDP c. TFTP Deface d. Netcat

Active Server Pages c. Java Script Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Aktifitas mengubah halaman depan suatu web atau isi dari suatu situs web sehingga mengakibatkan tampilan atau isinya tidak sesuai dengan apa yang di inginkan dikenal dengan….. UDP c. TFTP Deface d. Netcat Beikut adalah scripting language yang bekerja disisi server, kecuali….. Active Server Pages c. Java Script Personal Home Pages d. Java Server Pages

Active Server Pages c. Java Script Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Beikut adalah scripting language yang bekerja disisi server, kecuali….. Active Server Pages c. Java Script Personal Home Pages d. Java Server Pages Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… GET c. DELETE HEAD d. POST

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Perintah HTTP 1.0 yang memiliki fungsi mengirimkan informasi ke system adalah……… GET c. DELETE HEAD d. POST Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. Trojan c. Virus Spam d. Spyware

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Aplikasi yang digunakan untuk membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari dikenal dengan….. Trojan c. Virus Spam d. Spyware Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. Adware c. Spyware Malware d. Spiceware

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Program yang bertujuan mengambil data diam-diam dari target computer sebagai target periklanan dikenal dengan….. Adware c. Spyware Malware d. Spiceware Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. Adware c. Spyware Malware d. Spiceware

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Program yang didesain untuk menyebabkan kerusakan pada computer disebut dengan….. Adware c. Spyware Malware d. Spiceware Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. Spyware c. Keylogger Grokster d. Trojan

Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Software/hardware yg bekerja dengan cara merekam setiap tombol yang kita tekan pada keyboard yang dilakukan oleh spyware dikenal dengan….. Spyware c. Keylogger Grokster d. Trojan Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. Menghabiskan Resource Sistem computer Mengganggu privasi user Aktivitas kerja keyboard dapat terekam Memperlambat kerja User

Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah alasan mengapa Spyware berbahaya, kecuali….. Menghabiskan Resource Sistem computer Mengganggu privasi user Aktivitas kerja keyboard dapat terekam Memperlambat kerja User E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. Spoof c. Sparm Virus d. Spam

Virus computer pertama kali dibuat pada tahun………. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U E-mail yang membawa pesan-pesan yang bersifat komersial dan dikategorikan sebagai e-mail sampah dikenal dengan nama…….. Spoof c. Sparm Virus d. Spam Virus computer pertama kali dibuat pada tahun………. 1982 c. 1929 1992 d. 1892

Virus computer pertama kali dibuat pada tahun………. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Virus computer pertama kali dibuat pada tahun………. 1982 c. 1929 1992 d. 1892 Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. Virus c. Spyware Spam d. Trojan

Berikut adalah criteria dari virus, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut disebut dengan….. Virus c. Spyware Spam d. Trojan Berikut adalah criteria dari virus, kecuali….. Mampu mendapatkan informasi Mampu melakukan tugasnya sendiri Mampu melakukan manipulasi Mampu menyembunyikan diri

Berikut adalah criteria dari virus, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah criteria dari virus, kecuali….. Mampu mendapatkan informasi Mampu melakukan tugasnya sendiri Mampu melakukan manipulasi Mampu menyembunyikan diri Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase

Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage merupakan phase……pada siklus hidup virus Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase

Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Phase yang diartikan sebagai phase tidur pada siklus hidup virus adalah….. Execution Phase c. Propagation Phase Trigering Phase d. Dorman Phase Berikut adalah kategori dari virus, kecuali……… Boot Virus c. Macro Virus File Virus d. Stealth Virus

Berikut adalah kategori dari virus, kecuali……… Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah kategori dari virus, kecuali……… Boot Virus c. Macro Virus File Virus d. Stealth Virus Sebuah virus yang mnginveksi executable program disebut dengan ….. Boot Virus c. File Virus Multipartite Virus d. Polymorphic Virus

Sebuah virus yang mnginveksi executable program disebut dengan ….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Sebuah virus yang mnginveksi executable program disebut dengan ….. Boot Virus c. File Virus Multipartite Virus d. Polymorphic Virus Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. Stealth Virus c. File Virus Macro Virus d. Boot Virus

Stealth Virus c. File Virus Macro Virus d. Boot Virus Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Virus yang mentargetkan korbannya pada file seperti word atau excel dan bukan pada executable program dikenal dengan virus….. Stealth Virus c. File Virus Macro Virus d. Boot Virus Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… Stealth Virus c. File Virus Macro Virus d. Boot Virus

Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Sebuah virus yang dirancang khusus untuk mengecoh anti virus adalah…… Stealth Virus c. File Virus Macro Virus d. Boot Virus Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. Trojan Horse c. Virus Multipartite Virus Macro d. Virus Boot

Trojan Horse c. Virus Multipartite Virus Macro d. Virus Boot Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar dikenal dengan….. Trojan Horse c. Virus Multipartite Virus Macro d. Virus Boot Dibawah ini adalah tipe dari worm, kecuali….. Email Worm Virus Worm Instant Messaging Worms Internet Worm

Dibawah ini adalah tipe dari worm, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Dibawah ini adalah tipe dari worm, kecuali….. Email Worm Virus Worm Instant Messaging Worms Internet Worm Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. Wireless LAN solution Celular based wireless data solution CDMA wireless data solution GPRS wireless data cellular

Dibawah ini adalah tipe dari worm, kecuali….. Email Worm Virus Worm Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Dibawah ini adalah tipe dari worm, kecuali….. Email Worm Virus Worm Instant Messaging Worms Internet Worm Berikut Adalah Snifing Tools, kecuali….. AiroPeek c. Ether PIG Ethereal d. Air Magnet

Berikut Adalah Snifing Tools, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut Adalah Snifing Tools, kecuali….. AiroPeek c. Ether PIG Ethereal d. Air Magnet Dibawah ini adalah scanning Tools… Redfang c. AP Scanner Kismet d. Wifi Founder

Dibawah ini adalah scanning Tools… Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Dibawah ini adalah scanning Tools… Redfang c. AP Scanner Kismet d. Wifi Founder Berikut adalah tahapan serangan hacking yang ke 3…. Footprinting c. Gaining Access Scanning d. Enumeration

Berikut adalah tahapan serangan hacking yang ke 3…. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah tahapan serangan hacking yang ke 3…. Footprinting c. Gaining Access Scanning d. Enumeration Tahapan scanning dimana terjadi proses pencarian account name yang absah, password, serta share resources yang ada, adalah…. Pilfering c. Enumeration Scaning d. Gaining Access

Pilfering c. Enumeration Scaning d. Gaining Access Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Tahapan scanning dimana terjadi proses pencarian account name yang absah, password, serta share resources yang ada, adalah…. Pilfering c. Enumeration Scaning d. Gaining Access Tahap ke 7 dimana penyerang melakukan penutupan jejak atas serangannya adalah….. Creating Backdors Privillege Covering Track Escalating Pillfering

Creating Backdors Privillege Covering Track Escalating Pillfering Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Tahap ke 7 dimana penyerang melakukan penutupan jejak atas serangannya adalah….. Creating Backdors Privillege Covering Track Escalating Pillfering Berikut adalah merupakan serangan DOS, kecuali….. Peardrop c. Syn Attack Ping Of Death d. Land Atack

Berikut adalah merupakan serangan DOS, kecuali….. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah merupakan serangan DOS, kecuali….. Peardrop c. Syn Attack Ping Of Death d. Land Atack Program atau software yang memindahkan surat elektronik (email) dari satu komputer ke komputer lainnya adalah…. MTQ c. MUA MTA d. MSA

Program yang digunakan untuk membuat dan membaca email adalah…. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Program atau software yang memindahkan surat elektronik (email) dari satu komputer ke komputer lainnya adalah…. MTQ c. MUA MTA d. MSA Program yang digunakan untuk membuat dan membaca email adalah…. MSA c. MUA MTA d. MCS

Program yang digunakan untuk membuat dan membaca email adalah…. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Program yang digunakan untuk membuat dan membaca email adalah…. MSA c. MUA MTA d. MCS Berikut adalah bentuk komunikasi dengan e-mail, kecuali…. Point to Point c. Carbon Copy Blind Carbon Copy d. Distribution Form

Berikut adalah bentuk komunikasi dengan e-mail, kecuali…. Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer S I S A W A K T U Berikut adalah bentuk komunikasi dengan e-mail, kecuali…. Point to Point c. Carbon Copy Blind Carbon Copy d. Distribution Form Fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut….. Mail Bomb c. Email Palsu Spamming d. Mail Relay

Dwi Hartanto, S.Kom Kuis keamanan jaringan komputer Fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut….. Mail Bomb c. Email Palsu Spamming d. Mail Relay Teknologi wireless yang memiliki lingkup area terbatas dan hanya memiliki jarak 10 s/d 100 meter dari base station ke access point dikenal dengan….. Wireless LAN solution Celular based wireless data solution CDMA wireless data solution GPRS wireless data cellular

Dwi Hartanto, S.Kom keamanan jaringan komputer Selesai Dwi Hartanto, S.Kom