Yang Bukan Merupakan Tipe Firewall Yaitu

Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….

D. Autentikasi certificate

E. Autentikasi basic http

Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….

Untuk merestart service apache web server, perintahnya adalah ….

A. /etc/init.d/apache2 restart

B. /etc/init.d/mysql restart

C. /etc/init.d/apache web server restart

D. /etc/init.d/mysql-server restart

E. /etc/init.d/apache-server restart

Untuk merestart service mysql server, perintahnya adalah ….

A. /etc/init.d/apache2 restart

B. /etc/init.d/mysql restart

C. /etc/init.d/apache web server restart

D. /etc/init.d/mysql-server restart

E. /etc/init.d/apache-server restart

Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….

VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….

A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual

B. Jaringan ini merupakan jaringan yang sifatnya publik

C. Semua orang bisa mengakses jaringan ini

D. Jaringan ini bisa terlihat secara fisik

E. Jaringan ini bersifat tidak aman

Proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….

Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….

A. Static packet inspection

B. Stateful packet inspection

C. Dinamic packet inspection

D. Full packet inspection

E. State packet inspectioning

Komputer yang terhubung ke file server dalam jaringan disebut ….

PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….

Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….

Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….

Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….

D. Application management

Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….

A. Alamat ip dari komputer sumber.

B. Port tcp/udp sumber dari sumber.

C. Port tcp/udp tujuan data pada komputer tujuan

D. Informasi dari header yang disimpan dalam paket data.

Yang bukan merupakan tipe firewall, yaitu ….

A. Screened subnet firewall

B. Screened host firewall

C. Screened broadcast firewall

D. Dual-homed gateway firewall

E. Packet-filtering firewall

Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….

A. Screened subnet firewall

B. Screened host firewall

C. Screened broadcast firewall

D. Dual-homed gateway firewall

E. Packet-filtering firewall

Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….

A. Screened Subnet Firewall

B. Screened Host Firewall

C. Screened Broadcast Firewall

D. Dual-homed Gateway Firewall

E. Packet-filtering Firewall

Komite pengarah sangat penting untuk dibentuk agar ….

A. Beberapa orang merasa akses-nya dibatasi

B. Semua pihak tidak menerima kebijakan keamanan jaringan

C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman

D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak

E. Tidak ada kebijakan keamanan jaringan

Kepanjangan dari VPN adalah ….

A. Virtual Publik Network

B. Virtual Private Network

C. Virtual Personal Network

D. Vurnerability Private Network

E. Vurnerability Personal Network

Kepanjangan dari NIC adalah ….

A. Network Interface Cards

B. Network Internet Cards

C. Network Interface Computer

D. Network Internet Cards

E. Network Identified Cards

Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah…

Ada berapa fitur dari TACACS+ yaitu …

Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari …

Saat transportasi data Radius menggunakan …

Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh …

Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh …

Fungsi dari Authentication server adalah …

A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.

B. Untuk melihat pengguna yang masuk

C. Untuk membatasi akun yang masuk

Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …

C. Packet Filter Firewall

Berikut ini merupakan fungsi dari Firewall, Kecuali . . .

A. Mengatur dan mengontrol lalu lintas jaringan

B. Memcatat semua kejadian, dan melaporkan kepada administrator

C. Melakukan autentikasi terhadap akses

D. Melakukan pembuatan virus

E. Melindungi sumber daya dalam jaringan privat

Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …

Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…

Berikut ini adalah jenis jenis firewall, kecuali…

A. Packet Filtering Gateway

B. Application Layer Gateway

D. Statefull Multilayer Inspection Firewall

E. Multilayer Inspection Firewall

Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…

A. Packet Filtering Gateway

B. Application Layer Gateway

D. Statefull Multilayer Inspection Firewall

E. Multilayer Inspection Firewall

Logo Deep Freeze adalah …

Yang termasuk jenis metode enkripsi adalah….

Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …

Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …

Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …

Fungsi dari proxy adalah …

Keunggulan https dari pada http adalah …

A. Bandwidth tambah besar

D. Jaringan menjadi lambat

E. Jaringan menjadi lebih aman

POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …

Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …

Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….

Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …

Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….

Apa yang dimaksud dengan ” Integritas data ” dalam kriptografi ” ….

A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah

B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi

C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat

D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.

E. Usaha untuk mencegah terjadinya konflik data

Kata berikut “AWASI” jika digeser 3 hruf ke kanan akan memperoleh ciphertext?….

Apa yang dimaksud dengan Source…

A. Alat untuk memindahkan dan menyaring informasi

B. Cara untuk menghubungkan Source dan Destination

C. Alat penerima sinyal dari Transmission System

E. Tujuan pengiriman data

Jelaskan fungsi dari Message Log…

A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya

B. Mengelola file yang di sharing pada FTP

C. Menampilkan status real-time setiap antrian atau transfer file yang aktif

D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server

E. Menyediakan tampilan grafis antarmuka untuk FTP

Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….

Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…

C. Data yang bisa digunakan

SQL Injection adalah salah satu serangan… pada keamanan jaringan ….

Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ….

A. Kelemahan manusia (human error)

B. Kelemahan perangkat keras computer

C. Kelemahan sistem operasi Jaringan

D. Kelemahan sistem jaringan komunikasi

A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer

B. Usaha untuk mengetahui port yang terbuka

C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

Apa kepanjangan dari IDS dalam metode pengamanan komputer …..

A. Intrusion Detection System

B. Intruction Detection System

C. Intrusion Device System

D. Intruction Device System

E. Interface Detection System

Apa yang dimaksud DMZ …..

A. Demand Militarized Zone

B. Deface Management Zone

E. Device Management Zone

Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…..

Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah…..

Langkah-langkah untuk mengenkripsi suatu folder adalah…..

A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data

B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data

C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data

D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data

E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Perhatikan poin-poin berikut ini!

(A)Terjadi gangguan pada pengkabelan

(C) Koneksi tak terdeteksi

Dari ciri-ciri di atas merupakan contoh dari serangan…..

A. Serangan dari pihak lain

Apa yang dimaksud Request Flooding…..

A. Serangan pada perubahan tampilan

B. Serangan pada system dengan menghabiskan resource pada system

C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

D. Hacking pada system computer dan mendapat akses basis data pada system

E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Simak poin-poin di bawah ini!

(1) Tata kelola sistem komputer

(2) Pengaturan kerapian pengkabelan

(3) Etika menggunakan jaringan komputer

(4) Manajemen waktu akses

Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor…..

ASCII Kepanjangan dari…..

A. American Standart Code Information Interchange

B. American Standart Code Infromatika Interchange

C. American Standart Code for Information Interchange

D. American Standart Code for Information Interval

E. American Standart Code Information Interval

Aplikasi Deep Freeze dikembangkan oleh…..

“Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari…..

B. Sistem Keamanan Jaringan

Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari…..

Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..

B. DoS (Denial of Service)

Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu…..

Tata kelola jaringan komputer termasuk salah satu dari…..

Deface termasuk serangan dari…..

Etika menggunakan jaringan komputer termasuk kebijakan dari…..

A. Kebijakan pengguna komputer

C. Kebijakan pengguna jaringan

E. Kebijakan pengguna server

SSL merupakan kepanjangan dari…..

Rahasia dari segala rahasia adalah…..

Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah…..

A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg

B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg

C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg

D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg

E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..

B. Security Information Management

Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..

B. Security Information Management

Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..

A. Meningkatnya penggunaan komputer dan internet

B. Meningkatnya kemampuan pengguna komputer dan internet

C. Kurangnya hukum yang mengatur kejahatan computer

D. Banyaknya software yang mempunyai kelemahan (bugs)

E. Meningkatnya harga computer dan kuota internet

Ancaman Jaringan Komputer pada fisik contohnya adalah ..

A. Kerusakan pada komputer dan perangkat komunikasi Jaringan

B. Kerusakan pada sistem operasi atau aplikasi

E. Kelemahan sistem jaringan komunikasi

Petunjuk pemilihan password di bawah ini adalah ..

A. Semua password harus terdiri dari paling sedikit 2 karakter

B. Jangan pernah mengganti password secara teratur

D. Gunakan huruf pertama frasa yang sulit diingat

E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat

Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..

Dibawah ini merupakan cirri-ciri craker adalah , kecuali

A. Menguasai sistem operasi UNIX atau VMS

B. Memiliki pengetahuan TCP/IP

C. Tidak Bisa membuat program C, C++ atau pearl

D. Suka mengoleksi software atau hardware lama

E. Terhubung ke internet untuk menjalankan aksinya

Contoh dari Personal Firewall adalah ..

D. Microsoft Windows Firewall

Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..

E. Application Level Firewall

Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..

E. Application Level Firewall

Alat – alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..

Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..

Karakteristik dari Firewall adalah ..

A. Firewall harus lebih lemah terhadap serangan luar

B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan

C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall

D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan

E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

Yang bukan contoh scanner dalah ….

D. Netscan Tools Pro Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ….

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ….

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ….

Tindakan pemalsuan terhadap data atau identitas resmi disebut ….

Probing dalam jumlah besar menggunakan suatu tool adalah ….

Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ….

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ….

Berikut tujuan keamanan jaringan komputer kecuali ….

Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….

Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….

Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….

D. Recommended countermeasures

Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….

A. Meningkatnya penggunaan komputer dan internet

B. Meningkatnya kemampuan pengguna komputer dan internet

C. Meningkatnya aplikasi bisnis menggunakan internet

D. Meningkatnya system keamanan komputer yang terhubung ke internet

E. Banyaknya software yang mempunyai kelemahan (bugs)

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….

Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….

Yang termasuk ancaman fisik dari jaringan komputer adalah ….

A. Kerusakan pada sistem operasi atau aplikasi

B. Pencurian perangkat keras komputer atau perangkat jaringan

Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….

Yang bukan penyebab cracker melakukan penyerangan adalah ….

Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….