Diposkan pada PPG 2019

Test Formatif Modul 4 Kb4

 Nilai 100
Keamanan Jaringan

Penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus disebut juga sebagai…

Question 1 options:

Server-based Token Authentication

Terminologi Kriptografi

Internal Password Authentication

Firewall dan Routing Control

Server based Password Authentication

 

Question 2 (1 point)

Proses pengumpulan informasi untuk mengidentifikasi mekanisme guna mendapatkan akses ke trusted disebut…

Question 2 options:

Hacking

Enumeration

Scanning

Footprinting

Pilfering

Question 3 (1 point)

Saving…

Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:

1) Menentukan topologi jaringan yang akan digunakan.

2) Menetukan Server Komputer

3) Menentukan kebijakan atau policy .

4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan…

Question 3 options:

1-2-7-6-5-3

1-2-3-4-5-6

2-3-4-5-6-7

2-4-5-6-7-1

1-3-4-5-6-7

Question 4 (1 point)

Saved

Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah…

Question 4 options:

Vulnerability

Paket filtering firewall

Scanning

Hacking

Keamanan jaringan

 

Question 5 (1 point)

Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut…

Question 5 options:

Hardening System: Security Policy

Intrusion Detection Systems (IDS)

Hardening System: Backup

Hardening System: Auditing System

Hardening System: Kriptografi

 

Question 6 (1 point)

Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah…

Question 6 options:

Otorisasi akses

Kemanan jaringan

Proteksi virus

Keamanan fisik

Penanganan bencana

 

Question 7 (1 point)

Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak disebut…

Question 7 options:

Availability

Akses Kontrol

Authentication

Secrecy

Integrity

 

Question 8 (1 point)

Teknik yang membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah…

Question 8 options:

sS (TCP SYN scan)

TCP Null scan (-sN)

TCP FIN scan (-sF)

TCP Xmas Tree scan (-sX)

TCP ACK scan (-sA)

 

Question 9 (1 point)

Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer disebut…

Question 9 options:

Scanning

Enumeration

Footprinting

Hacking

Ethical

 

Question 10 (1 point)

Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah…

Question 10 options:

Exterior Router

Paket filtering firewall

Interior Router

Perimeter Network

Paket Filtering Statis

Penulis:

SMK Negeri 1 Pekanbaru

Tinggalkan komentar