Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

SOAL-SOAL LATIHAN Pertemuan 9

Presentasi serupa


Presentasi berjudul: "SOAL-SOAL LATIHAN Pertemuan 9"— Transcript presentasi:

1 SOAL-SOAL LATIHAN Pertemuan 9

2 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan ke korban, merupakan akibat dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...

3 02. Virus yang datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware

4 03. Pesan palsu yang di kirim melalui secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

5 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

6 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus...
a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan ke korban, merupakan dampak dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

7 SOAL-SOAL LATIHAN pert 10

8 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM

9 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life

10 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money c. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam

11 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft

12 a. DEC c. IBM b. NEC d. Microsoft
05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS

13 SOAL-SOAL LATIHAN pert 11

14 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface

15 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi …
a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL

16 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port d. Port 24

17 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer

18 05. Tools yang berfungsi sebagai Intruder Detection System adalah
a. Tripwire c. Snort b. MD5 d. Sniffer 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP

19 SOAL-SOAL LATIHAN pert 12

20 01. Protokol yang digunakan untuk proses pengiriman email adalah ...
a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil tersebut adalah ...

21 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...
a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP

22 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah
a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu , kecuali a. Received c. Message-Id b. References d. Subject

23 04. Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received c. Message-Id b. References d. Subject 05. Alamat merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA

24 05. Alamat e-mail merupakan gabungan dari
a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman adalah ... a. POP3 c. TFTP b.SMTP d. UUCP

25 SOAL-SOAL LATIHAN pert 13

26 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ...
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …

27 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …

28 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear

29 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop

30 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access

31 SOAL-SOAL LATIHAN pert 14

32 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …
a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server

33 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps

34 03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan

35 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …
a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek

36 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah
a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration


Download ppt "SOAL-SOAL LATIHAN Pertemuan 9"

Presentasi serupa


Iklan oleh Google