Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1. Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
- D . Spoofing
- 2. jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
- B.Ddos
- 3. serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target.
- E Ping Of Death (POD)
- 4. Berikut adalah hal-hal yang bisa didapatkan dengan menggunakan sniffer, kecuali :
- E melumpuhkan layanan dalam satu sistem jaringan
- 5. Paket-paket yang sering digunakan dalam snifing, kecuali A ICMP
- 6. cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
- D DNS Poisoning
- 7. perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan dengan tujuan memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). D Spoofing
- 8. Berikut adalah jenis-jenis Trojan, Kecuali E Pencatat log
- 9. teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. C SQL Injection
- 10. seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet
- B Scipt Kiddies
- 11. Berikut adalah bentuk-bentuk serangan Ddos, Kecuali D Mendengarkan paket yang lewat dalam jaringan
- 12. Aberikut adalah aspek-aspek dalam keamanan jaringan komputer, kecuali E Probability
- 13. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D.Non-repudiation
- 14. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
- E.Authentication
- 15. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy.
- D.Access Control
- 16. Aspek kemanan jaringan yang merekam (logged) setiap kegiatan user di dalaam sebuah jaringan adalah?
- A. Accountability
- 17. Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi. Disebut?
- A. Interuption
- 18. seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada.
- B. Interseption
- 19. Serangan yang dilakukan oleh Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset.
- C. Modification
- 20. Serangan yang dilakukaan seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada.
- D. Fabrication
- 21. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...
- B. Malicious Code
- 22. Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan
- A. Interuction Detection System
- 23. Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Adalah fungsi dari?
- A. Network-based Intrusion Detection System
- 24. Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. Adalah Fungsi dari?
- C. Host-based Intrusion Detection System
- 25. Kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS)
- D. Intrusion Prevention System
- 26. bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan.
- E. Host-based Intrusion Prevention System
- 27. Menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan
- D. Network Intrusion Prevention System
- 28. sebuah fase dalam siklus virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu
- A. Dormant Phase
- 29. Fase dalam siklus virus dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage
- B. Propagation Phase
- 30. Cara penanggulanan serangan Virus, kecuali
- E. Back Up
- 31. <p>Jenis .enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur</p> SUBTITUSI
- <p>Teknik enkripsi dengan cara memindahkan atau merotasikan karakter dengan aturan tertentu adalah?</p> PERMUTASI
- <p>Selesaikan enkripsi dengan menggunakan Caesar Chiper</p>
- <table border="1" cellpadding="1" cellspacing="1" style="width:500px">
- <tbody>
- <tr>
- <td>PLAIN TEXT</td>
- <td>STIKOM</td>
- </tr>
- <tr>
- <td>ALPHABET</td>
- <td>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z</td>
- </tr>
- <tr>
- <td>DERET INVERSI</td>
- <td>T E D A B C Y Z X W V U F S R Q P O N M L K J I H G</td>
- </tr>
- <tr>
- <td>KUNCI</td>
- <td>A=T</td>
- </tr>
- </tbody>
- </table>
- <p> </p> NMXVRF
- 32. <p>Selesaikan dekripsi dengan menggunakan Caesar Chiper</p>
- <table border="1" cellpadding="1" cellspacing="1" style="width:500px">
- <tbody>
- <tr>
- <td>CHIPERTEXT</td>
- <td>QRUMBV</td>
- </tr>
- <tr>
- <td>DERET INVERSI</td>
- <td>T E D A B C Y Z X W V U F S R Q P O N M L K J I H G</td>
- </tr>
- <tr>
- <td>
- <p>ALPHABET</p>
- </td>
- <td>
- <p>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z</p>
- </td>
- </tr>
- <tr>
- <td>KUNCI</td>
- <td>T=A</td>
- </tr>
- </tbody>
- </table> JAWABAN : POLTEK
- 33. <p>Dekrip tulisan <u><strong>FGVXBZCBYGRX</strong></u> dengan menggunakan teknik Rotation13 (ROT13)</p> JAWABAN : STIKOMPOLTEK
- 34. <p>Kegiatan yang dilakukan hacker dalam mengumpulkan informasi target yang akan di-hack sistemnya disebut?</p>
- JAWABAN : FOOTPRINTING
- 35. Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
- D. Spoofing
- 36. jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
- B. Ddos
- 37. serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target.
- E.Ping Of Death (POD)
- 38. Berikut adalah hal-hal yang bisa didapatkan dengan menggunakan sniffer, kecuali :
- E. melumpuhkan layanan dalam satu sistem jaringan
- 39. Paket-paket yang sering digunakan dalam snifing, kecuali
- A, ICMP
- 40. cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
- D. DNS Poisoning
- 41. perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan dengan tujuan memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
- E. Spoofing
- 42. Berikut adalah jenis-jenis Trojan, Kecuali
- E. Pencatat log
- 43. teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
- C SQL Injection
- 44. seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet
- A. Scipt Kiddies
- 45. Berikut adalah bentuk-bentuk serangan Ddos, Kecuali
- D Mendengarkan paket yang lewat dalam jaringan
- 46. Aberikut adalah aspek-aspek dalam keamanan jaringan komputer, kecuali
- E. Probability
- 47. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
- D Non-repudiation
- 48. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
- E. Authentication
- 49. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy.
- D . Access Control
- 50. Aspek kemanan jaringan yang merekam (logged) setiap kegiatan user di dalaam sebuah jaringan adalah?
- 51. Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi. Disebut?
- 52. seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada.
- 53. Serangan yang dilakukan oleh Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset.
- 54. Serangan yang dilakukaan seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada.
- 55. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...
- 56. Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan
- 57. Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Adalah fungsi dari?
- 58. Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. Adalah Fungsi dari?
- 59. Kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS)
- 60. bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan.
- 61. Menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan
- 62. sebuah fase dalam siklus virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu
- Fase dalam siklus virus dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage
- Cara penanggulanan serangan Virus, kecuali
- Berikut adalah sifat-sifat dari intrusion, kecuali
- Berikut ini adalah klasifikasi dari intrusi, kecuali
- proses mencari, meneliti, dan melaporkan tindakan tidak sah atau yang membahayakan aktivitas jaringan atau komputer adalah pengertian dari…?
- Berdasarkan penempatannya IDS dibagi menjadi dua jenis yaitu
- Berikut adalah kriteria dari virus
- Fase dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb).
- Yang tidak termasuk dalam media penyebaran virus adalah
- Yang tidak termasuk cara pencegahan virus adalah
- Cara menanggulangi virus
- firewall yang bekerja pada model referensi TCP/IP, Firewall ini bertugas melakukan filtering(menyaring) data atau paket-paket yang datang dari luar jaringan yang dilindunginya
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement