Wednesday, May 23, 2018

√ Formatif Test M4 Kb4 Pp Tki 100


Question 1 (1 point)

Saved
Bagian dari sebuah sistem isu yaitu sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya adalah...
Question 1 options:
Keamanan jaringan
Paket filtering firewall
Vulnerability
Hacking
Scanning
Question 2 (1 point)

Saved
Sebuah metode penyerangan sistem komputer dengan memakai sebuah aktivitas yang sanggup menciptakan sistem kacau dan mengalami kerusakan adalah...
Question 2 options:
Proteksi virus
Otorisasi akses
Keamanan fisik
Kemanan jaringan
Penanganan bencana
Question 3 (1 point)

Saved
Tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer untuk mendapat jalan masuk tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri isu sensitif yang tersedia pada komputer disebut...
Question 3 options:
Hacking
Scanning
Ethical
Enumeration
Footprinting
Question 4 (1 point)

Saved
Salah satu jenis teknologi keamanan yang dipakai untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir adalah...
Question 4 options:
Exterior Router
Perimeter Network
Paket filtering firewall
Paket Filtering Statis
Interior Router
Question 5 (1 point)

Saved
Teknik yang menciptakan off semua flag, sistem target akan mengirim balik suatu RST untuk semua port yang tertutup adalah...
Question 5 options:
TCP Xmas Tree scan (-sX)
TCP Null scan (-sN)
TCP ACK scan (-sA)
TCP FIN scan (-sF)
sS (TCP SYN scan)
Question 6 (1 point)

Saved
Proses pengumpulan isu untuk mengidentifikasi mekanisme guna mendapat jalan masuk ke trusted disebut…
Question 6 options:
Scanning
Enumeration
Pilfering
Footprinting
Hacking
Question 7 (1 point)

Saved
Penggunaan token/smart card, sehingga untuk jalan masuk tertentu hanya sanggup dilakukan oleh login tertentu dengan memakai token khusus disebut juga sebagai...
Question 7 options:
Terminologi Kriptografi
Firewall dan Routing Control
Internal Password Authentication
Server based Password Authentication
Server-based Token Authentication
Question 8 (1 point)

Saved
Berikut beberapa langkah dalam perancangan Sistem Keamanan Komputer:
1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih hukum firewall.
6) Menerapkan kebijakan, aturan, dan mekanisme dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan mekanisme yang sudah diterapkan.
Manakah yang sempurna dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan...
Question 8 options:
2-4-5-6-7-1
1-2-7-6-5-3
2-3-4-5-6-7
1-3-4-5-6-7
1-2-3-4-5-6
Question 9 (1 point)

Saved
Suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device disebut...
Question 9 options:
Hardening System: Kriptografi
Hardening System: Auditing System
Hardening System: Security Policy
Intrusion Detection Systems (IDS)
Hardening System: Backup
Question 10 (1 point)

Saved
Suatu sistem komputer sanggup dikatakan kondusif kalau suatu data atau isu yang terdapat pada sistem komputer sanggup diakses dan dimanfaatkan oleh pihak yang berhak disebut...
Question 10 options:
Secrecy
Integrity
Availability
Akses Kontrol
Authentication



Sumber http://es-saga.blogspot.com