latihan soal keamanan jaringan komputer bsi

LATIHAN SOAL
01. Berikut ini adalah komponen yang memberikan kontribusi
kepada Resiko keamanan perusahaan, kecuali …
a. Asset d. Threats
b. Vulnerabilities e. Authentication
c. Authentication

02. Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses, adalah …
a. Privacy d. Availability
b. Authentication e. Access Cont
c. Integrity

02. Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses, adalah …
a. Privacy d. Availability
b. Authentication e. Access Control
c. Integrity
03. Aspek yang menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi disebut…
a. Availability d. Non-Repudiation
b. Confidentiality e. Access Control
c. Integrity
03. Aspek yang menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi disebut…
a. Avaibility d. Non-Repudiation
b. Confidentiality d. Access Control
c. Integrity
04. Penggunaan “Manajemen resiko” pada perusahaan untuk
menghadapi ancaman disarankan oleh …
a. Garfinkel c. David Khan
b. Lawrie Brown d. Thomas muelerr
c. Tim Berness Lee

11
04.Penggunaan “Manajemen resiko” pada perusahaan untuk
menghadapi ancaman disarankan oleh …
a. Garfinkel d. David Khan
b. Lawrie Brown e. Thomas mueler
c. Tim Berness Lee
05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer. Serangan ini disebut …
a. Interuption d. Fabrication
b. Interception e. Corection
c. Modification
05.Memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer. Serangan ini disebut …
a. Interuption d. Fabrication
b. Interception e. Corection
c. Modification
01.Berikut ini adalah komponen yang memberikan kontribusi
kepada Resiko keamanan perusahaan, kecuali …
a. Asset d. Threats
b. Vulnerabilities e. Authentication
c. Authentication

SOAL-SOAL LATIHAN
01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak, padahal pesan tersebut ada adalah pengamanan
menggunakan …
a. Kriptografi d. PGP
b. Steganografi e. AES
c. DES
02. Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut ciphertext) adalah …
a. Enkripsi d. PGP
b. Dekripsi e. AES
c. DES

02. Proses yang dilakukan untuk mengamankan sebuah pesan
(yang disebut plaintext) menjadi pesan yang tersembunyi
(disebut ciphertext) adalah …
a. Enkripsi d. PGP
b. Dekripsi e. AES
c. DES
03. Dengan mengubah posisi huruf sehingga sukar untuk
dikenali merupakan pengamanan data…
a. Kriptografi d. Password
b. Geografi e. Chiper
c. Steganografi
03.Dengan mengubah posisi huruf sehingga sukar untuk
dikenali merupakan pengamanan data…
a. Kriptografi d. Password
b. Geografi e. Chiper
c. Steganografi
04. Untuk memecahkan ciphertext tanpa bantuan kunci,
merupakan seni dan ilmu :
a. Cryptanalysis d. Cryptanalyst
b. Cryptology e. Cryptanyst
c. Cryptographers

04.Untuk memecahkan ciphertext tanpa bantuan kunci,
merupakan seni dan ilmu :
a. Cryptanalysis d. Cryptanalyst
b. Cryptology e. Cryptanyst
c. Cryptographers
05.Fungsi Enkripsi memiliki rumus :
a. E (M) = C c. M (C) = E
b. C (M) = E d. E = MC2
c. M (E) = C
05. Fungsi Enkripsi memiliki rumus :
a. E (M) = C c. M (C) = E
b. C (M) = E d. E = MC2
c. M (E) = C
01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak, padahal pesan tersebut ada adalah pengamanan
menggunakan …
a. Kriptografi d. PGP
b. Steganografi e. AES
c. DES

SOAL-SOAL LATIHAN
01. Mencari informasi dengan search engine, whois, dan DNS
zone transfer merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
02. Mengintip, merampas dan menebak password, serta
melakukan buffer overflow, merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering

02. Mengintip, merampas dan menebak password, serta
melakukan buffer overflow, merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
03. Pencarian cleartext password di registry, config file, dan
user data merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
03. Pencarian cleartext password di registry, config file, dan
user data merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering
04. Berikut ini adalah software yang digunakan untuk dapat
melumpuhkan sasaran sebagai usaha terakhir, kecuali …
a. Supernuke d. newtear
b. Superscan e. DoS
c. teardrop

04. Berikut ini adalah software yang digunakan untuk dapat
melumpuhkan sasaran sebagai usaha terakhir, kecuali …
a. Supernuke d. newtear
b. Superscan e. DoS
c. teardrop
05. Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti berikut, kecuali …
a. WinSuperKit d. Teardrop
b. SuperScan e. Scanning
c. Ping Plotter
05. Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti berikut, kecuali …
a. WinSuperKit d. Teardrop
b. SuperScan e. Scanning
c. Ping Plotter
01. Mencari informasi dengan search engine, whois, dan DNS
zone transfer merupakan aktifitas …
a. Footprinting d. Gaining Access
b. Enumeration e. Escalating Privilage
c. Pilfering

Pengenalan dan Penanggulangan
Spyware, Adware dan Spam
Pertemuan X
APA ITU SPYWARE ?
• Spyware adalah Software yang melacak penggunaan
Internet dan melaporkannya ke pihak lain, seperti pembuat
Iklan. Biasanya proses pelacakan tidak diketahui oleh
pengguna software tersebut.
• Dewasa ini spyware sudah dijadikan alat untuk mencari data
pribadi pada sebuah computer dan menjadikan komputer
korban sebagai mata-mata tanpa diketahui pemiliknya.
aamwong.blogspot.com

SOAL-SOAL LATIHAN
01. Software yang digunakan untuk mencari data pribadi pada
sebuah computer dan menjadikan komputer korban
sebagai mata-mata tanpa diketahui pemiliknya adalah ..
a. SPAM d. VIRUS
b. TROJAN e. ADWARE
c. SPYWARE
02. Software yang digunakan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi
oleh pembuat program, adalah …
a. SPYWARE d. SPAM
b. TROJAN e. ADSENSE
c. ADWARE

02. Software yang digunakan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi
oleh pembuat program, adalah …
a. SPYWARE d. SPAM
b. TROJAN e. ADSENSE
c. ADWARE
03. Pesan yang tergolong kedalam spam pertama dikirimkan
oleh Dave Rhodes dan mem-postingnya di Usenet
(newsgroup), dengan kalimat pembuka …
a. Make.a.Money d. Money.for.life
b. Be Rich e. Your Dollar
c. Make.Money.Fast
03. Pesan yang tergolong kedalam spam pertama dikirimkan
oleh Dave Rhodes dan mem-postingnya di Usenet
(newsgroup), dengan kalimat pembuka …
a. Make.a.Money d. Money.for.life
b. Be Rich e. Your Dollar
c. Make.Money.Fast
04. Adanya aktivitas pada koneksi internet meskipun user tidak
menggunakannya, merupakan ciri adanya …
a. Virus d. Spam
b. Spyware e. Worm
c. Trojan

04. Adanya aktivitas pada koneksi internet meskipun user tidak
menggunakannya, merupakan ciri adanya …
a. Virus d. Spam
b. Spyware e. Worm
c. Trojan
05. Spam pertama terjadi pada jaringan Arpanet sebelum
internet terbatas dalam lingkup militer dan akademis
dilakukan oleh pekerja …
a. DEC d. Microsoft
b. NEC e. Netscape
c. IBM
05. Spam pertama terjadi pada jaringan Arpanet sebelum
internet terbatas dalam lingkup militer dan akademis
dilakukan oleh pekerja …
a. DEC d. Microsoft
b. NEC e. Netscape
c. IBM
01. Software yang digunakan untuk mencari data pribadi pada
sebuah computer dan menjadikan komputer korban
sebagai mata-mata tanpa diketahui pemiliknya adalah ..
a. SPAM d. VIRUS
b. TROJAN e. ADWARE
c. SPYWARE

Keamanan Web Server
Pertemuan XI
WEB HACKING
• World Wide Web merupakan bagian dari Internet yang
paling populer, sehingga serangan paling banyak terjadi
lewat port 80 atau yang dikenal sebagai Web hacking,
berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML
form.

01. Teknik mengubah halaman web secara garis besar dapat
dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal d. Dengan FTP
b. Dengan Netcat e. Deface
c. Dengan TFTP
02. Dapat digunakan untuk menghindari port filter pada firewall
adalah fungsi …
a. Firewall d. Deface
b. FTP e. Snort
c. Netcat
02. Dapat digunakan untuk menghindari port filter pada firewall
adalah fungsi …
a. Firewall d. Deface
b. FTP e. Snort
c. Netcat
03. Suatu bahasa program yang dapat dieksekusi di sisi
komputer pengguna yang sangat rawan terhadap
manipulasi pemakainya adalah …
a. Netcat d. SQL
b. HTML e. CGI
c. JavaScript

03. Suatu bahasa program yang dapat dieksekusi di sisi
komputer pengguna yang sangat rawan terhadap
manipulasi pemakainya adalah …
a. Netcat d. SQL
b. HTML e. CGI
c. JavaScript
04. SSH Server pada mesin Linux akan selalu mendengarkan
permintaan dari setiap user yang login dengan cara
mendengarkan permintaan pada :
a. Port 21 c. Port 24
b. Port 22 d. Port 25
c. Port 23
04. SSH Server pada mesin Linux akan selalu mendengarkan
permintaan dari setiap user yang login dengan cara
mendengarkan permintaan pada :
a. Port 21 c. Port 24
b. Port 22 d. Port 25
c. Port 23
05. Tools yang berfungsi sebagai Intruder Detection System
adalah
a. Tripwire d. Sniffer
b. MD5 e. DDos
c. Snort

05. Tools yang berfungsi sebagai Intruder Detection System
adalah
a. Tripwire d. Sniffer
b. MD5 e. DDos
c. Snort
01. Teknik mengubah halaman web secara garis besar dapat
dilakukan dengan 3 cara, kecuali..
a. Memasukkan Input Illegal d. Dengan FTP
b. Dengan Netcat e. Deface
c. Dengan TFTP

Keamanan Mail Server
Pertemuan XII
• E-mail sudah digunakan orang sejak awal terbentuknya
internet pada sekitar tahun 1969.
• Alamat e-mail merupakan gabungan dari nama user dan
domain name ; user@domainname. Misalnya:
sihot@hotmail.com.
• Proses pengiriman Email memanfaatkan protokol SMTP
(Simple Mail Transport Protocol – bekerja di port 25) atau
UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi
dengan server mail remote, tidak untuk server lokal.
• Sedangkan pengguna Email dapat membaca e-mailnya
menggunakan protokol POP. Setiap pengguna memiliki
‘mailbox’ pada mail server tempat mail yang ditujukan kepada
pengguna tersebut disimpan.

SOAL-SOAL LATIHAN
01. Protokol yang digunakan untuk proses pengiriman email
adalah …
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP
02. Sedangkan protokol yang digunakan untuk mengambil
email tersebut adalah …
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP

02. Sedangkan protokol yang digunakan untuk mengambil
email tersebut adalah …
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP
03. Sistem mail memiliki 2 komponen, yang berhubungan
dengan pengguna (user) adalah
a. MUA d. SMTP
b. POP3 e. UPD
c. MTA
03. Sistem mail memiliki 2 komponen, yang berhubungan
dengan pengguna (user) adalah
a. MUA d. SMTP
b. POP3 e. UPD
c. MTA
04. Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received d. Subject
b. References e. Carbon Copy
c. Message-Id

04. Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received d. Subject
b. References e. Carbon Copy
c. Message-Id
05. Alamat e-mail merupakan gabungan dari
a. Nama user dan Client
b. Nama user dan Server
c. Nama user dan Domain Name
d. Nama User dan MUA
e. Nama User dan Admin
05. Alamat e-mail merupakan gabungan dari
a. Nama user dan Client
b. Nama user dan Server
c. Nama user dan Domain Name
d. Nama User dan MUA
e. Nama User dan Admin
01. Protokol yang digunakan untuk proses pengiriman email
adalah …
a. POP3 d. UUCP
b.SMTP e. UDP
c. TFTP

This entry was posted in BSI TIPS. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s