Penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus disebut juga sebagai…
Question 1 options:
|
Server-based Token Authentication |
|
Terminologi Kriptografi |
|
Internal Password Authentication |
|
Firewall dan Routing Control |
|
Server based Password Authentication |
Question 2 (1 point)
Proses pengumpulan informasi untuk mengidentifikasi mekanisme guna mendapatkan akses ke trusted disebut…
Question 2 options:
|
Hacking |
|
Enumeration |
|
Scanning |
|
Footprinting |
|
Pilfering |
Question 3 (1 point)
Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan…
Question 3 options:
|
1-2-7-6-5-3 |
|
1-2-3-4-5-6 |
|
2-3-4-5-6-7 |
|
2-4-5-6-7-1 |
|
1-3-4-5-6-7 |
Question 4 (1 point)
Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah…
Question 4 options:
|
Vulnerability |
|
Paket filtering firewall |
|
Scanning |
|
Hacking |
|
Keamanan jaringan |
Question 5 (1 point)
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut…
Question 5 options:
|
Hardening System: Security Policy |
|
Intrusion Detection Systems (IDS) |
|
Hardening System: Backup |
|
Hardening System: Auditing System |
|
Hardening System: Kriptografi |
Question 6 (1 point)
Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah…
Question 6 options:
|
Otorisasi akses |
|
Kemanan jaringan |
|
Proteksi virus |
|
Keamanan fisik |
|
Penanganan bencana |
Question 7 (1 point)
Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak disebut…
Question 7 options:
|
Availability |
|
Akses Kontrol |
|
Authentication |
|
Secrecy |
|
Integrity |
Question 8 (1 point)
Teknik yang membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah…
Question 8 options:
|
sS (TCP SYN scan) |
|
TCP Null scan (-sN) |
|
TCP FIN scan (-sF) |
|
TCP Xmas Tree scan (-sX) |
|
TCP ACK scan (-sA) |
Question 9 (1 point)
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer disebut…
Question 9 options:
|
Scanning |
|
Enumeration |
|
Footprinting |
|
Hacking |
|
Ethical |
Question 10 (1 point)
Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah…
Question 10 options:
|
Exterior Router |
|
Paket filtering firewall |
|
Interior Router |
|
Perimeter Network |
|
Paket Filtering Statis |