Thursday, August 30, 2012

Soal - soal Keamanan Jaringan Komputer

  1. Program komputer yg dpt menggandakan dirinya sehingga dpt menyebar atau menular melalui media penyimpanan disebut …
  2. Virus yg menyerang boot sector disebut ..
  3. Virus ygmenginfeksi file executable disebut …
  4. Virus yg menginfeksi boot sector dan file executable disebut …
  5. Virus yg menyerang file dokumen Microsoft Office disebut …
  6. Virus yg menyerang mail server hingga crash dgn membuat trafik email yg sangat besar adl …
  7. Worm yg dpt melakukan keylogging (merekam penekanan tombol keyboard) adl …
  8. Virus yg dpt menyebabkan hardware komputer, seperti motherboard menjadi lumpuh adl …
  9. Virus yg dpt memposting nama anda pd newsgroup pornografi adl …
  10. Trojan horse yg menampilkan dirinya sebagai update dr microsoft u/ windos XP adl …
  11. Worm yg menggunakan e-mail u/ menforward dirinya adl …
  12. Antivirus yg selalu aktif dan secara otomatis memeriksa file selama user menggunakan komputer disebut …
  13. Update software yg digunakan untuk menutup lubang keamanan pd software tsb disebut …
  14. Software yg dpt melacak penggunaan internet dan melaporkannya ke pihak lain disebut …
  15. Ciri-ciri komputer yg telah terinfeksi spyware adl …
  16. Contoh program yg mengandung spyware antara lain …
  17. Program yg dapat merekam penekanan tombol keyboarad disebut …
  18. Situs yg berbahaya karena mengandung banyak spyware antara lain …
  19. Fitur pd IE yg dpt secara otomatis menginstall program ke komputer disebut …
  20. Software iklan yg biasanya menempel pg program gratisan disebut …
  21. E-mail sampah (junk) yg biasanya berisi pesan-pesan komersial disebut …
  22. E-mail yg berisi berita bohong yg digunakan untuk menakut-nakuti orang dan disebarkan secara berantai disebut …
  23. Cara u/ mencegah spam dan hoax adl dgn …
  24. Web server menggunakan protokol HTTP menggunakan nomor port …
  25. Aktivitas mengubah halaman depan dan isi atau konten dari sebuah web site disebut …
  26. Ada 3 cara u/ melakukan deface yaitu …
  27. Membajak sesi seorang user yg sah yg sedang membuka hubungan dgn sistem disebut …
  28. Web hacking mengunakan perintah SQL disebut …
  29. Contoh scripting language yg bekerja di sisi klien adl … , sedangkan yg disisi server adl …
  30. Untuk mengirim data ke web server (upload) menggunakan perintah …, sedangkan u/ mengambil data dari webserver (download) menggunakan perintah …
  31. Software yg dpt digunakan sebagai tool u/ memeriksa dan melacak server yg security lemah adl …
  32. Ada 3 teknik untuk melakukan web hacking, yaitu …
  33. program yg dapat digunakan untuk menghindari port filter, menspoof ip address, dan melakukan session hijacking adl …
  34. Alamat e-mail merupakan gabungan dari … dan …
  35. Protokol yg digunakan u/ mengirim e-mail adl … atau …
  36. Protocol yg digunakan u/ mengambil e-mail adl … atau …
  37. Tempat pnyimpanan e-mail user pd mail server disebut …
  38. Komponen sistem e-mail yg berhubungan lansung dgn user disebut …
  39. Komponen sistem e-mail yg tidak berhubungan lansung dgn user, yakni digunakan u/ mengirimkan e-mail disebut …
  40. Contoh program MUA adl …
  41. Contoh program MTA adl …
  42. Program yg digunakan u/ mengenkripsi e-mail adl …
  43. Selain enkripsi, cara u/ melindungi e-mail adl dgn menggunakan …
  44. Menggunakan server orang lain u/ mengirimkan e-mail disebut …
  45. Mengirim banyak e-mail ke satu orang atau e-mail dgn attachment yg besar disebut …
  46. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah …
  47. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
  48. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
  49. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti …
  50. Spyware yg dapat merekam aktivitas penekanan tombol keyboard dan mengirimkannya ke pembuat spyware tersebut disebut …
  51. Aktivitas membersihkan network log menggunakan rootkit disebut …
  52. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah disebut …
  53. Konfigurasi WLAN menggunakan satu atau lebih access point (AP) disebut mode …
  54. Konfigurasi WLAN tanpa access point (AP) disebut mode …
  55. Protokol SMTP bekerja pd port nomor …
  56. Antivirus yg selalu aktif dlm sistem komputer selama user menggunakannya dan secara otomatis akan memeriksa setiap file yg diakses disebut …
  57. ID yang menunjukkan identitas dari sebuah wireless network atau wireless device disebut …
  58. MAC Address dari access point disebut …
  59. Mengirim request ke server terus-menerus tanpa memberikan konfirmasi adl serangan …
  60. Mengirim paket ping berukuran sagat besar agar network atau server down disebut …
  61. Untuk memperkuat daya pancar atau gain sebuah wireless access point digunakan …
  62. Antenna yg jangkauannya diukur dlm radius adl antenna, sedangkan yg memancar dlm scope arean tertentu disebut …
  63. Untuk menyadap paket WLAN dpt digunakan …
  64. otentikasi menggunakan karakteristik tubuh manusia, seperti sidik jari, pemindai retina, dsb disebut …
  65. Sistem setup wireless network pd windwos XP disebut …
  66. Ada dua algoritma WPA, yaitu …
  67. Menggunakan satu kunci enkripsi u/ seluruh perangkat wireless disebut sistem …
  68. Dua teknik enkripsi yg dpt digunakan pada WLAN adl …
  69. Menyembunykan pesan seolah-olah pesan tidak tampak tetapi sebenarnya ada disebut …
  70. Pesan tdk disembunyikan tetapi bentuk atau formatnya yg diubah atau diacak-acak disebut …
  71. Membuka kunci enkripsi tanpa menggunakan kunci yg sesuai disebut …
  72. Rumus enkripsi adl … , sedangkan rumus dekripsi adl …
  73. Sistem yg digunakan u/ memantau kegiatan hacker dan menjebaknya disebut …
  74. Kegiatan memalsukan ip address disebut …
  75. Kegiatan menyadap trafik atau lalu lintas data pada jaringan disebut …

No comments:

Post a Comment