Question 1 (1 point)
Saved
Bagian dari sebuah sistem isu yaitu sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 1 options:
| Keamanan jaringan |
| Paket filtering firewall |
| Vulnerability |
| Hacking |
| Scanning |
Saved
Sebuah metode penyerangan sistem komputer dengan memakai sebuah aktivitas yang sanggup menciptakan sistem kacau dan mengalami kerusakan adalah...
Question 2 options:
| Proteksi virus |
| Otorisasi akses |
| Keamanan fisik |
| Kemanan jaringan |
| Penanganan bencana |
Saved
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapat jalan masuk tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri isu sensitif yang tersedia pada komputer disebut...
Question 3 options:
| Hacking |
| Scanning |
| Ethical |
| Enumeration |
| Footprinting |
Saved
Salah satu jenis teknologi keamanan yang dipakai untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 4 options:
| Exterior Router |
| Perimeter Network |
| Paket filtering firewall |
| Paket Filtering Statis |
| Interior Router |
Saved
Teknik yang menciptakan off semua flag, sistem target akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 5 options:
| TCP Xmas Tree scan (-sX) |
| TCP Null scan (-sN) |
| TCP ACK scan (-sA) |
| TCP FIN scan (-sF) |
| sS (TCP SYN scan) |
Saved
Proses pengumpulan isu untuk mengidentifikasi mekanisme guna mendapat jalan masuk ke trusted disebut…
Question 6 options:
| Scanning |
| Enumeration |
| Pilfering |
| Footprinting |
| Hacking |
Saved
Penggunaan token/smart card, sehingga untuk jalan masuk tertentu hanya sanggup dilakukan oleh login tertentu dengan memakai token khusus disebut juga sebagai...
Question 7 options:
| Terminologi Kriptografi |
| Firewall dan Routing Control |
| Internal Password Authentication |
| Server based Password Authentication |
| Server-based Token Authentication |
Saved
Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih hukum firewall.
6) Menerapkan kebijakan, aturan, dan mekanisme dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan mekanisme yang sudah diterapkan.
Manakah yang sempurna dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 8 options:
| 2-4-5-6-7-1 |
| 1-2-7-6-5-3 |
| 2-3-4-5-6-7 |
| 1-3-4-5-6-7 |
| 1-2-3-4-5-6 |
Saved
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut...
Question 9 options:
| Hardening System: Kriptografi |
| Hardening System: Auditing System |
| Hardening System: Security Policy |
| Intrusion Detection Systems (IDS) |
| Hardening System: Backup |
Saved
Suatu sistem komputer sanggup dikatakan kondusif kalau suatu data atau isu yang terdapat pada sistem komputer sanggup diakses dan dimanfaatkan oleh pihak yang berhak disebut...
Question 10 options:
| Secrecy |
| Integrity |
| Availability |
| Akses Kontrol |
| Authentication |