Advertisement
adesuryadi_

Berkah Ramadhan

May 9th, 2019
174
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 11.62 KB | None | 0 0
  1. 1. Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  2. D . Spoofing
  3. 2. jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  4. B.Ddos
  5.  
  6. 3. serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target.
  7. E Ping Of Death (POD)
  8.  
  9.  
  10. 4. Berikut adalah hal-hal yang bisa didapatkan dengan menggunakan sniffer, kecuali :
  11. E melumpuhkan layanan dalam satu sistem jaringan
  12.  
  13. 5. Paket-paket yang sering digunakan dalam snifing, kecuali A ICMP
  14.  
  15.  
  16. 6. cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
  17. D DNS Poisoning
  18.  
  19. 7. perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan dengan tujuan memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). D Spoofing
  20.  
  21. 8. Berikut adalah jenis-jenis Trojan, Kecuali E Pencatat log
  22.  
  23. 9. teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. C SQL Injection
  24.  
  25. 10. seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet
  26. B Scipt Kiddies
  27.  
  28. 11. Berikut adalah bentuk-bentuk serangan Ddos, Kecuali D Mendengarkan paket yang lewat dalam jaringan
  29.  
  30. 12. Aberikut adalah aspek-aspek dalam keamanan jaringan komputer, kecuali E Probability
  31.  
  32. 13. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. D.Non-repudiation
  33.  
  34. 14. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
  35. E.Authentication
  36.  
  37. 15. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy.
  38. D.Access Control
  39.  
  40. 16. Aspek kemanan jaringan yang merekam (logged) setiap kegiatan user di dalaam sebuah jaringan adalah?
  41. A. Accountability
  42.  
  43. 17. Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi. Disebut?
  44. A. Interuption
  45.  
  46. 18. seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada.
  47. B. Interseption
  48.  
  49. 19. Serangan yang dilakukan oleh Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset.
  50. C. Modification
  51.  
  52. 20. Serangan yang dilakukaan seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada.
  53. D. Fabrication
  54. 21. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...
  55. B. Malicious Code
  56.  
  57. 22. Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan
  58. A. Interuction Detection System
  59.  
  60. 23. Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Adalah fungsi dari?
  61. A. Network-based Intrusion Detection System
  62.  
  63. 24. Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. Adalah Fungsi dari?
  64. C. Host-based Intrusion Detection System
  65.  
  66. 25. Kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS)
  67. D. Intrusion Prevention System
  68.  
  69. 26. bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan.
  70. E. Host-based Intrusion Prevention System
  71.  
  72. 27. Menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan
  73. D. Network Intrusion Prevention System
  74.  
  75. 28. sebuah fase dalam siklus virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu
  76. A. Dormant Phase
  77.  
  78. 29. Fase dalam siklus virus dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage
  79. B. Propagation Phase
  80.  
  81. 30. Cara penanggulanan serangan Virus, kecuali
  82. E. Back Up
  83.  
  84. 31. <p>Jenis .enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur</p> SUBTITUSI
  85.  
  86.  
  87. <p>Teknik enkripsi dengan cara&nbsp;memindahkan atau merotasikan karakter dengan aturan tertentu adalah?</p> PERMUTASI
  88.  
  89.  
  90.  
  91. <p>Selesaikan enkripsi dengan menggunakan Caesar Chiper</p>
  92.  
  93. <table border="1" cellpadding="1" cellspacing="1" style="width:500px">
  94. <tbody>
  95. <tr>
  96. <td>PLAIN TEXT</td>
  97. <td>STIKOM</td>
  98. </tr>
  99. <tr>
  100. <td>ALPHABET</td>
  101. <td>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z</td>
  102. </tr>
  103. <tr>
  104. <td>DERET INVERSI</td>
  105. <td>T E D A B C Y Z X W V U F S R Q P O N M L K J I H G</td>
  106. </tr>
  107. <tr>
  108. <td>KUNCI</td>
  109. <td>A=T</td>
  110. </tr>
  111. </tbody>
  112. </table>
  113.  
  114. <p>&nbsp;</p> NMXVRF
  115.  
  116. 32. <p>Selesaikan dekripsi dengan menggunakan Caesar Chiper</p>
  117.  
  118. <table border="1" cellpadding="1" cellspacing="1" style="width:500px">
  119. <tbody>
  120. <tr>
  121. <td>CHIPERTEXT</td>
  122. <td>QRUMBV</td>
  123. </tr>
  124. <tr>
  125. <td>DERET INVERSI</td>
  126. <td>T E D A B C Y Z X W V U F S R Q P O N M L K J I H G</td>
  127. </tr>
  128. <tr>
  129. <td>
  130. <p>ALPHABET</p>
  131. </td>
  132. <td>
  133. <p>A B C D E F G H I J K L M N O P Q R S T U V W X Y Z</p>
  134. </td>
  135. </tr>
  136. <tr>
  137. <td>KUNCI</td>
  138. <td>T=A</td>
  139. </tr>
  140. </tbody>
  141. </table> JAWABAN : POLTEK
  142.  
  143. 33. <p>Dekrip tulisan <u><strong>FGVXBZCBYGRX</strong></u> dengan menggunakan teknik Rotation13 (ROT13)</p> JAWABAN : STIKOMPOLTEK
  144.  
  145.  
  146. 34. <p>Kegiatan yang dilakukan hacker dalam mengumpulkan informasi target yang akan di-hack sistemnya disebut?</p>
  147.  
  148. JAWABAN : FOOTPRINTING
  149.  
  150. 35. Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  151. D. Spoofing
  152.  
  153. 36. jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  154. B. Ddos
  155.  
  156. 37. serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target.
  157.  
  158. E.Ping Of Death (POD)
  159.  
  160. 38. Berikut adalah hal-hal yang bisa didapatkan dengan menggunakan sniffer, kecuali :
  161.  
  162. E. melumpuhkan layanan dalam satu sistem jaringan
  163.  
  164. 39. Paket-paket yang sering digunakan dalam snifing, kecuali
  165. A, ICMP
  166. 40. cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
  167.  
  168. D. DNS Poisoning
  169.  
  170. 41. perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan dengan tujuan memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  171. E. Spoofing
  172.  
  173. 42. Berikut adalah jenis-jenis Trojan, Kecuali
  174. E. Pencatat log
  175.  
  176. 43. teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
  177.  
  178. C SQL Injection
  179.  
  180. 44. seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet
  181. A. Scipt Kiddies
  182.  
  183. 45. Berikut adalah bentuk-bentuk serangan Ddos, Kecuali
  184. D Mendengarkan paket yang lewat dalam jaringan
  185.  
  186. 46. Aberikut adalah aspek-aspek dalam keamanan jaringan komputer, kecuali
  187. E. Probability
  188.  
  189. 47. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
  190. D Non-repudiation
  191.  
  192. 48. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.
  193. E. Authentication
  194.  
  195. 49. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy.
  196. D . Access Control
  197.  
  198. 50. Aspek kemanan jaringan yang merekam (logged) setiap kegiatan user di dalaam sebuah jaringan adalah?
  199.  
  200. 51. Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi. Disebut?
  201.  
  202. 52. seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada.
  203.  
  204. 53. Serangan yang dilakukan oleh Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset.
  205.  
  206. 54. Serangan yang dilakukaan seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada.
  207.  
  208. 55. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...
  209.  
  210. 56. Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan
  211.  
  212. 57. Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Adalah fungsi dari?
  213.  
  214. 58. Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. Adalah Fungsi dari?
  215.  
  216. 59. Kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS)
  217.  
  218. 60. bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan.
  219.  
  220. 61. Menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan
  221.  
  222. 62. sebuah fase dalam siklus virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu
  223.  
  224. Fase dalam siklus virus dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage
  225.  
  226. Cara penanggulanan serangan Virus, kecuali
  227.  
  228. Berikut adalah sifat-sifat dari intrusion, kecuali
  229.  
  230. Berikut ini adalah klasifikasi dari intrusi, kecuali
  231.  
  232. proses mencari, meneliti, dan melaporkan tindakan tidak sah atau yang membahayakan aktivitas jaringan atau komputer adalah pengertian dari…?
  233.  
  234. Berdasarkan penempatannya IDS dibagi menjadi dua jenis yaitu
  235.  
  236. Berikut adalah kriteria dari virus
  237.  
  238. Fase dimana virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb).
  239.  
  240. Yang tidak termasuk dalam media penyebaran virus adalah
  241.  
  242. Yang tidak termasuk cara pencegahan virus adalah
  243.  
  244. Cara menanggulangi virus
  245.  
  246. firewall yang bekerja pada model referensi TCP/IP, Firewall ini bertugas melakukan filtering(menyaring) data atau paket-paket yang datang dari luar jaringan yang dilindunginya
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement