Nama : Ahmad Hafidz Ihya'udin
Guru Pengapu : Selamet Hariadi
Pertemuan Tanggal : 5 November 2014
Kata Kunci : Keamanan Jaringan
UJI TEORI KEAMANAN JARINGAN
|
|
Nama :
|
|
|
Kelas :
|
|
|
Nomor :
|
Jawablah pertanyaan berikut
dengan pilihan yang tepat.
1. Serangan
Menangkap paket yang lewat dalam sebuah Jaringan. Disebut...
A. Packet sniifer
|
D. DoS
|
B. Trojan horse
|
E. Deface
|
C. Worm
|
|
2. Program
yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan disebut..
A. Worm
|
B. Sniifing
|
C. Trojan horse
|
D. Display error
|
E. Deface
|
|
3. Secara garis besar
kriptografi digunakan untuk...
A. Menghapus & meng-entri
data
|
B. Mencari pokok permasalahan
|
C. backUp file
|
D. mendeteksi gangguan
jaringan
|
E. Mengirim & menerima pesan
|
|
4. Yang termasuk jenis metode
enkripsi adalah....
A. SDSL
|
B. RHR
|
C. SASL
|
D. SSL
|
E. SHS
|
|
5. SSL merupakan kepanjangan
dari....
A. Social Security LAN
|
B. Secure Socket Layer
|
C. Security Server Line
|
D. Security socket Line
|
E. Social Security Line
|
|
6. Program yang menyediakan
koneksi terenkripsi pada saat login ke suatu remote system merupakan pengertian
dari...
A. SSH
|
B. IDS
|
C. DES
|
D. DoS
|
E. SHS
|
|
7. SSH dapat digunakan dari
workstation dengan system windows dengan server berbasis...
A. Windows Vista
|
B. LINUX
|
C. Windows XP
|
D. Aple
|
E. UNIX
|
|
8. Perangkat antivirus yang
dapat digunakan oleh suatu workstation yaitu..
A. WireShark
|
B. Camtasia
|
C. Kaspersky
|
D. Trojan horse
|
E. Winbox
|
|
9. Sebuah system untuk
mendeteksi penyalahgunaan jaringan dan sumber daya komputer disebut.....
A. IEEE
|
B. DoS
|
C. AIRIDS
|
D. Norton
|
E. IDS
|
|
10. Contoh sensor IDS yaitu...
A. Log file monitor
|
B. AutoRun
|
C. Sensor kapasitansi
|
D. Sensor penerangan
|
E. Sensor autoRun
|
|
11. Salah satu diagram blok yang
dimiliki IDS yaitu...
A. Blok Shine
|
B. Sensor module
|
C. Blok Media
|
D. Module basis Data
|
E. Graphical Blok
|
|
12. IDS merupakan kepanjangan
dari....
A. Intersection Domain System
|
B. Insecsion Diferent Security
|
C. Intrusion Detection System
|
D. International Deface
Security
|
E. Internet Deface System
|
|
13. Suatu metode keamanan
jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang
berintegrasi merupakan pengertian dari...
A. AIRIDS
|
B. IDS
|
C. HVS
|
D. DoS
|
E. SSH
|
|
14. Technologi IDS terbagi
menjadi...
A. Hardware & Software
|
B. OpenSource &
ClouseSource
|
C. NIDS & HIDS
|
D. Semua benar
|
E. CLI & GUI
|
|
15. Jenis-jenis firewall yaitu...
A. Software firewall & hardware firewall
|
B. Lokal & interlokal
|
C. I/O firewall
|
D. Free & Pro firewall
|
E. FreeSource
|
|
16. Kelebihan software firewall
adalah...
A. Persyaratan rumit
|
B. Tidak sesuai standart
|
C. Tidak dapat di perbarui
|
D. Mudah di konfigurasi
|
E. Biaya mahal
|
|
17. Dibawah ini yang bukan
termasuk aplikasi internet security adalah…
A.
CCleaner Internet Security
|
B. Kapersky Internet
Security
|
C. Avast Internet Security
|
D. McAfee Internet Security
|
E. AVG Internet Security
|
|
Sumber : Semua Pertemuan di kelas
Tidak ada komentar:
Posting Komentar