Question 1 (1
point)
Saved
Bagian dari sebuah sistem informasi adalah sangat
penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan
layanan begi penggunanya adalah...
Question 1 options:
|
Keamanan
jaringan
|
|
Paket filtering firewall
|
|
Vulnerability
|
|
Hacking
|
|
Scanning
|
Saved
Sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami
kerusakan adalah...
Question 2 options:
|
Proteksi
virus
|
|
Otorisasi akses
|
|
Keamanan fisik
|
|
Kemanan jaringan
|
|
Penanganan bencana
|
Saved
Tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer untuk mendapatkan akses tidak sah ke
sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau
mencuri informasi sensitif yang tersedia pada komputer disebut...
Question 3 options:
|
Hacking
|
|
Scanning
|
|
Ethical
|
|
Enumeration
|
|
Footprinting
|
Saved
Salah satu jenis teknologi keamanan yang digunakan
untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau
jaringan dan paket-paket apa saja yang diblokir adalah...
Question 4 options:
|
Exterior Router
|
|
Perimeter Network
|
|
Paket
filtering firewall
|
|
Paket Filtering Statis
|
|
Interior Router
|
Saved
Teknik yang membuat off semua flag, sistem sasaran
akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 5 options:
|
TCP Xmas Tree scan (-sX)
|
|
TCP Null
scan (-sN)
|
|
TCP ACK scan (-sA)
|
|
TCP FIN scan (-sF)
|
|
sS (TCP SYN scan)
|
Saved
Proses pengumpulan informasi untuk mengidentifikasi
mekanisme guna mendapatkan akses ke trusted disebut…
Question 6 options:
|
Scanning
|
|
Enumeration
|
|
Pilfering
|
|
Footprinting
|
|
Hacking
|
Saved
Penggunaan token/smart card, sehingga untuk akses
tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus disebut juga sebagai...
Question 7 options:
|
Terminologi Kriptografi
|
|
Firewall dan Routing Control
|
|
Internal Password Authentication
|
|
Server based Password Authentication
|
|
Server-based
Token Authentication
|
Saved
Berikut beberapa langkah dalam perancangan Sistem
Keamanan Komputer:
1) Menentukan
topologi jaringan yang akan digunakan.
2) Menetukan Server
Komputer
3) Menentukan
kebijakan atau policy .
4) Menentukan
aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan
pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan
firewall.
6) Menerapkan
kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi
kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat
dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 8 options:
|
2-4-5-6-7-1
|
|
1-2-7-6-5-3
|
|
2-3-4-5-6-7
|
|
1-3-4-5-6-7
|
|
1-2-3-4-5-6
|
Saved
Suatu tindakan untuk mendeteksi adanya trafik paket
yang tidak diinginkan dalam sebuah jaringan atau device disebut...
Question 9 options:
|
Hardening System: Kriptografi
|
|
Hardening System: Auditing System
|
|
Hardening System: Security Policy
|
|
Intrusion
Detection Systems (IDS)
|
|
Hardening System: Backup
|
Saved
Suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak disebut...
Question 10 options:
|
Secrecy
|
|
Integrity
|
|
Availability
|
|
Akses Kontrol
|
|
Authentication
|
0 komentar:
Post a Comment