Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
SOAL-SOAL LATIHAN Pertemuan 9
2
01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan ke korban, merupakan akibat dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...
3
02. Virus yang datang dari attachment dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware
4
03. Pesan palsu yang di kirim melalui secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah … a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F
5
04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu ... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F
6
05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus...
a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan ke korban, merupakan dampak dari … a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L
7
SOAL-SOAL LATIHAN pert 10
8
01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS 02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM
9
02. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah ... a. SPYWARE c. ADWARE b. TROJAN d. SPAM 03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money b. Make.Money.Fast b. Be Rich d. Money.for.life
10
03. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka … a. Make.a.Money c. Make.Money.Fast b. Be Rich d. Money.for.life 04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam
11
04. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya … a. Virus c. Trojan b. Spyware d. Spam 05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft
12
a. DEC c. IBM b. NEC d. Microsoft
05. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja … a. DEC c. IBM b. NEC d. Microsoft 01. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah .. a. SPAM c. SPYWARE b. TROJAN d. VIRUS
13
SOAL-SOAL LATIHAN pert 11
14
01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP 02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi … a. Firewall c. Netcat b. FTP d. Deface
15
02. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi …
a. Firewall c. Netcat b. FTP d. Deface 03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL
16
03. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah … a. Netcat c. JavaScript b. HTML d. SQL 04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port d. Port 24
17
04. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 23 b. Port d. Port 24 05. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire c. Snort b. MD5 d. Sniffer
18
05. Tools yang berfungsi sebagai Intruder Detection System adalah
a. Tripwire c. Snort b. MD5 d. Sniffer 01. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal c. Dengan TFTP b. Dengan Netcat d. Dengan FTP
19
SOAL-SOAL LATIHAN pert 12
20
01. Protokol yang digunakan untuk proses pengiriman email adalah ...
a. POP3 c. TFTP b.SMTP d. UUCP 02. Sedangkan protokol yang digunakan untuk mengambil tersebut adalah ...
21
02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...
a. POP3 c. TFTP b.SMTP d. UUCP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA c. MTA b. POP3 d. SMTP
22
03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah
a. MUA c. MTA b. POP3 d. SMTP 04. Berikut ini termasuk kedalam Header suatu , kecuali a. Received c. Message-Id b. References d. Subject
23
04. Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received c. Message-Id b. References d. Subject 05. Alamat merupakan gabungan dari a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA
24
05. Alamat e-mail merupakan gabungan dari
a. Nama user dan Server b. Nama user dan Domain Server c. Nama user dan Domain Name d. Nama User dan MUA 01. Protokol yang digunakan untuk proses pengiriman adalah ... a. POP3 c. TFTP b.SMTP d. UUCP
25
SOAL-SOAL LATIHAN pert 13
26
01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ...
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
27
02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
28
03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear
29
04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop
30
05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access
31
SOAL-SOAL LATIHAN pert 14
32
01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …
a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration 02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah … a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server
33
02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
a. Infra Structure c. Peer to Peer b. ADHOC d. Client Server 03. Kapasitas transfer data Wi-Fi LAN b adalah a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps
34
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps c. 52/72 Mbps b. 22 / 54 / 108 Mbps d. 10/100 Mbps 04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu … a. Airsnort c. Remote Admin b. Nslookup d. Superscan
35
04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …
a. Airsnort c. Remote Admin b. Nslookup d. Superscan 05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek
36
05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah
a. Airopeek c. Network Stumbler b. WEP Crack d. Etherpeek 01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah … a. Default Configuration b. Zero Configuration c. Software vendor Configuration d. Standard Configuration
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.