GEMTI18

______///////

Sabtu, 04 Juli 2015

KUIS PRA UAS BSI Keamanan Jaringan Komputer



KUIS PRA UAS BSI Keamanan Jaringan Komputer


Kuis adalah suatu kumpulan tugas yang biasa dikerjakan, mengingat sebelum mulainya Ujian agar memperoleh kemampuan untuk menguji Mahasiswa dan mendapatkan pelajaran yang hampir sama dengan Ujian yang di adakan.

Gemti Share di bawah ini seharusnya tampil dengan lebih banyak
tapi hanya keterbatasan yang Gemti punya, mohon maaf belum bisa bantu maksimal, semoga untuk nilai kuis menjadi tambah-tambahan refrensi atau kecocokan dalam mengerjakan UAS nanti:


Ganjil


1. Tools yang bias digunakan untuk mendapatkan SSID
Yang disembunyikan oleh admin jaringan adalah :

a. Airjack
b. Air Bender
c. Air Trash
d. Freakless
e. John the Ripper

2. Untuk menghindari penyadapan pesan email
digunakan …

a. PGP
b. Digital Signature
c. Authentucation Right
d. MTA
e. Mail abuse

3. POP kependekan dari …

a. Personal Office Port
b. Post Office Port
c. Post Office Personal
d. Post Office Protocol
e. Personal Office Protocol

4. SQL Injection adalah Teknik

a. Melakukan web hacking untuk menggapai akses pada
    sistem database berbasis Microsoft SQL Server
b. Melakukan web hacking dengan Bahasa PHP
c. Pemanfaatan kelemahan Web Server terhadap Bahasa PHP
d. Penebakan dengan pemanfaatan kamus kata
e. Penginputan kata – kata yang ada pada kamus kata

5. Perangkat apa yang digunakan untuk membuat port filter tersendiri sehingga seseorang dapat melakukan file transfer tanpa FTP?

a. Netcat
b. Cmd.exe
c. Cain& Abel
d. Snort
e. Mtlaemon

6. Deface website merupakan suatu serangan hacking melalui port nomor:

a. 110
b. 80
c. 22
d. 25
e. 21

7. Kepada siapa dua orang pengacara AS, Cantor dan Siegel mengirimkan
   pesan iklan “Green Card Lottery

a. 6000 newsgroup
b. Wakil Kepala Negara
c. Militan Negara
d. E-mail Hakim yang korupsi
e. Milis Kepemerintahan

8. Virus Bersal dari Bahasa …. Yang artinya ….

a. Norwegia – Perusak
b. Indian Navajo _ Dewa perang
c. Latin - Racun
d. Latin – Perusak
e. Yunani – Dewa Perang

9. Virus tradisional yang hanya akan menempelkan dirinya ke program inang(host) dan akan mereplikasi jika program inang radi dieksekusi disebut …

a. Memory resident virus
b. Parastic Virus
c. Stealth
d. Worm
e. Bachteria

10. Teknik Serangan Teardrop attack memanfaatkan fitur yang ada di TCP/IP yaitu :

a. Packet Fragmentation
b. Packet Fraggance
c. Packet UDP
d. Hole Packet
e. Fake Packet

11. Mencari informasi mengenai suatu alamat IP dapat menggunakan software seperti :

a. WinSuperKit
b. John The Ripper
c. Rapidleech
d. Ophrack
e. Camfrog

12. Berikut ini yang tidak termasuk Mail User Agent (MUA) pada sistem e-mail

a. Sendmail
b. Eudora
c. Pegasus
d. K-mail
e. Outlook Express

13. Mencari informasi dengan search engine, whois merupakan tahapan

a. Footprinting
b. Enumeration
c. Escalating Privilege
d. Scanning
e. Gainin Access

14. Berikut ini Komponen sistem e-mail yang berhubungan dengan pengguna adalah :

a. MUA
b. ATM
c. AUM
d. MTA
e. MAU

15. Kejahatan menggunakan suatu mesin orang lain untuk mengirimkan e-mail

a. Mail Relay
b. Phising
c. DDOS
d. Spamming
e. Mailbom

16. Layanan SMTP dan POP3 pada suatu mesin Mail Server secara standard akan mendengarkan permitaan dari user pada port 

a. 80 dan 8080
b. 110 dan 25
c. 21 dan 80
d. 21 dan 23
e. 25 dan 110

17. Port 80 pada suatu sistem computer secara standard dipergunakan untuk memberikan layanan

a. HTTP
b. FTP
c. POP3
d. TELNET
e. SMTP

18. Untuk mengakses suatu mesin Web Server, pada sisi client dibutuhkan suatu software (program)

a. Web Browser
b. Firewall
c. Downloader
d. FTP Client
e. Proxy

19. Serangan spam dapat di cegah dengan cara …

a. Memasang antivirus
b. Menggunakan program Spyware Doctor
c. Memfilter email yang masuk
d. Menggunakan Yahoo! Toolbar AntiSpy
e. Menggunakan web browser Mozilla

20. Email yang membawa pesan-pesan yang sifatnya komersial dinamakan

a. Spyware
b. Adware
c. Adsence
d. Spam
e. Spammer

21. Dibawah ini merupakan kemampuan-kemampuan dasar Worm, Kecuali

a. Kemampuan Reproduksi dan Distribusi
b. Kemampuan Rekayasa Sosial
c. Kemampuan Menyembunyikan diri
d. Kemampuan Mendapatkan informasi
e. Kemampuan Mempercepat booting Windows


Genap

1. Standar 802.16 lebih popular dikenal dengan nama

a. Wifi
b. Bluetooth
c. WiNe
d. Wimax
e. Infra Red

2. Mencari Informasi mengenai suatu alamat IP dapat
Menggunakan beberapa software seperti berikut,
Kecuali ...

a. WinSuperKit
b. SuperScan
c. UltraScan
d. Ping Plotter
e. Teardrop

3. Alamat e-mail merupakan gabungan dari

a. Nama user dan web Server
b. Nama user dan Domain name
c. Nama user dan PORTAL
d. Nama User dan MUA
e. Nama User dan Host

4. Teknik pendeface-an Guessbook menggunakan teknik

a. HTML Injection
b. PHP Injection
c. SQL Injection
d. XSS Injection
e. SOHC Injection

5. Bahasa Scripting yang Berjalan di sisi server adalah

a. Delpho
b. VB Script
c. Assembler
d. PHP
e. JavaScript

6. Request terhadap suatu mesin Web Server secara bertubi-tupi merupakan jenis serangan

a. DoS Attack
b. Web Deface
c. Pinging
d. SQL Injections
e. Mailborn

7. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka …

a. Make.a.Money
b. Be Rich
c. Get Rich
d. Make.Monet.Fast!!
e. Money.for.life

8. Pesan palsu yang di kirim melalui email secara bersantai yang berisi hal-hal yang dapat membuat panik yang membuatnya dikenal dengan istilah

a. Spammer
b. Hoax
c. Fake Letter
d. Spy Letter
e. Adware

9. Virus yang dapat dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah …

a. So Big
b. Virus Nimda
c. Brutaldil
d. Virus Sircam
e. Dloader-L

10. Konfigurasi standard dari sistem operasi Windows (Misalnya Windows XP) pada suatu sistem Wireless Networking disebut dengan istilah

a. Default Configuration
b. Software Vendor Configuration
c. Zero Configuration
d. Standard Configuration
e. High Configuration

11. Ping of Death merupakan teknik suatu serangan terhadap suatu server/computer yang terhubung dalam suatu jaringan, Jawaban yang tepat untuk mengisi titik – titik tersebut adalah :

a. Denial Of Service
b. Cracking
c. MITM
d. Phreaking
e. SQL Injection

12. Berikut ini yang tidak termasuk Mail Transfer Agent (MTA) pada sistem e-mail

a. Postfix
b. Netscape
c. Exim
d. Qmail
e. Microsoft Exchange

13. Hacking tool yang digunakan dalam tahapan Denial of Service adalah :

a. SubSeven
b. UltraScan
c. Cain & Abel
d. Land and Latierra
e. Sam Spade

14. Aplikasi Netscape merupakan contoh aplikasi pada :

a. MUA
b. ATM
c. AUM
d. MTA
e. MAU

15. Berikut ini yang digunakan oleh MTA untuk pengiriman adalah :

a. Envelope
b. X-Maker
c. Header
d. Message-Id
e. Repply-To

16. Semua yang ada di bawah ini adalah termasuk ke dalam bagian header email, kecuali

a. Reply-To
b. X-Mailer
c. From
d. RCPT
e. Date

17. Tools untuk mencari kelemahan software adalah…

a. Vulnerability scanner
b. Threads scanner
c. IP scan
d. Honeypot
e. Tracker

18. Berikut ini yang tidak termasuk bentuk exploitasi terhadap sebuah mesin Web Server

a. Deface
b. DoS Attack
c. XSS injections
d. Spamming
e. SQL Injections

19. Berikut adalah beberapa gejala adanya spyware pada computer, kecuali

a. Munculnya toolbar yang menyatu dengan toolbar browser
b. Koneksi internet menunjukan aktivitas meski user tidak menggunakannya
c. Ukuran file bertambah besar karena infeksi
d. Munculnya iklan pop up
e. Munculnya icon-icon baru yang tidak jelas pada tray icon

20. Orang yang melakukan pengiriman e-mail yang berisikan iklan – iklan kepada orang yang tidak dikenal disebut :

a. Spammer
b. Netter
c. Ripper
d. Carder
e. Cracker

21. Aplikasi Smadav termasuk aplikasi :

a. Antivirus Lokal
b. Malcious Code
c. Malware
d. Open Source
e. Fake Antivirus




0 komentar:

Posting Komentar

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More