Friday, June 14, 2019

Formatif Test M4 KB4 PP TKI 100


Question 1 (1 point)

Saved
Bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 1 options:
Keamanan jaringan
Paket filtering firewall
Vulnerability
Hacking
Scanning
Question 2 (1 point)

Saved
Sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan adalah...
Question 2 options:
Proteksi virus
Otorisasi akses
Keamanan fisik
Kemanan jaringan
Penanganan bencana
Question 3 (1 point)

Saved
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer disebut...
Question 3 options:
Hacking
Scanning
Ethical
Enumeration
Footprinting
Question 4 (1 point)

Saved
Salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 4 options:
Exterior Router
Perimeter Network
Paket filtering firewall
Paket Filtering Statis
Interior Router
Question 5 (1 point)

Saved
Teknik yang membuat off semua flag, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 5 options:
TCP Xmas Tree scan (-sX)
TCP Null scan (-sN)
TCP ACK scan (-sA)
TCP FIN scan (-sF)
sS (TCP SYN scan)
Question 6 (1 point)

Saved
Proses pengumpulan informasi untuk mengidentifikasi mekanisme guna mendapatkan akses ke trusted disebut…
Question 6 options:
Scanning
Enumeration
Pilfering
Footprinting
Hacking
Question 7 (1 point)

Saved
Penggunaan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus disebut juga sebagai...
Question 7 options:
Terminologi Kriptografi
Firewall dan Routing Control
Internal Password Authentication
Server based Password Authentication
Server-based Token Authentication
Question 8 (1 point)

Saved
Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 8 options:
2-4-5-6-7-1
1-2-7-6-5-3
2-3-4-5-6-7
1-3-4-5-6-7
1-2-3-4-5-6
Question 9 (1 point)

Saved
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut...
Question 9 options:
Hardening System: Kriptografi
Hardening System: Auditing System
Hardening System: Security Policy
Intrusion Detection Systems (IDS)
Hardening System: Backup
Question 10 (1 point)

Saved
Suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak disebut...
Question 10 options:
Secrecy
Integrity
Availability
Akses Kontrol
Authentication


0 komentar:

Post a Comment