Followers

Sunday 24 May 2015

CONTOH UTS INTERNET AND MOBILE SECURITY

1.       Arsitektur Sistem Web terdiri dari dua sisi adalah...
a.        http & Server
b.       Server & Client
c.        SMTP
d.       Client & SPAM
e.       MTA
2.       Usaha yang dilakukan agar sistem informasi tidak memiliki lubang keamanan adalah....
a.        pengobatan
b.       pembersihan
c.        pencegahan
d.       Pencopotan
e.       Pengoperasian
3.       Penyebab internet banyak digunakan sebagai media informasi:
a.        Close platform
b.       Softwarenya mahal
c.        Gaya hidup
d.       Media paling ekonomis
e.       Trend teknologi
4.       Kegiatan  penggunaan  sistem  dapat  dicatat  dalam berkas yang biasanya disebut :
a.       SSH
b.       Plain text
c.        Tcpwrapper
d.       Logfile
e.       Telnet
5.       Contoh dari  software IDS adalah
a.       Visual Basic
b.       MIcosoft
c.        Visual C++
d.       Autobuse
e.       Pascal
6.       Access  control yang beruhubungan dengan klasifikasi data adalah :
a.        Confidential
b.       Guest
c.        User
d.       Admin
e.       Top Manager
7.       Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut :
a.       Lawrie Brown
b.       Menurut G. J. Simons
c.        Mansfield
d.       Budi Rahardjo
e.       Gunawan Wibisono
8.       Web Server adalah...
a.       Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user
b.       Keamanan komunikasi di internet dengan sistem enkripsi antar clien dan server
c.        Program yang biasa dikenal dengan istilah mailer dalam sistem email
d.       Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun internet
e.       Teknologi wireless yang bukan menggunakan saluran komunikasi cellular-based dengan jangkauannya cukup jauh
9.       Sebutkan Tiga Komponen yang memberikan Kontribusi kepada Risk yaitu:
a.       Asset, Vulnerabilities dan Confidential
b.       Asset, Vulnerabilities dan Fabrication
c.        Asset, Vulnerabilities dan Threats
d.       Assret, Threats dan user
e.       Asset, Vulnerabilities dan Interruption

10.   Wiretapping merupakan klasifikasi Kejahatan Komputer yang bersifat...
a.       Post attack recovery
b.       Keamanan dalam Operasi
c.        Communications
d.       physical Security
e.       Personel
11.   Suatu daemon yang berfungsi menerima request melalui protocol http baik dari local maupun dari internet, yaitu :
a.        Web Browser
b.       Web Server
c.        Outlook
d.       PhpEditor
e.       Navigator
12.   Mengamankan jaringan dengan mengamati paket IP yang melewatinya ...
a.        Filter
b.       Index
c.        Telnet
d.       Firewall
e.       House
13.   Header email jika ingin mengirim lebih dari satu tujuan email sebagai tembusan  adalah...
a.       Reply
b.       Cc
c.        Forward
d.       To
e.       Received
14.   Pihak  yang  tidak  berwenang menyisipkan  objek  palsu ke dalam system merupakan serangan terhadap kemanan sistem informasi yang disebut :
a.       Fabrication
b.       Interruption
c.        Mailbomb
d.       Denial of service attack
e.       Modification
15.   Pretty Good Privacy adalah contoh  tools yang dapat...
a.        Mempersempit
b.       Memperlambat
c.        Memproteksi penyadapan email
d.       Mempercepat
e.       Memperlama
16.   Untuk Menanggulangi Resiko (Risk) perlu dilakukan...
a.       Countermeasures
b.       Asset
c.        Vulnerabilities
d.       Fabrication
e.       Radiasi
17.   Apa Penyebabnya  Keamanan Informasi  harus selalu dimonitor...
a.        user
b.       Ketepatan Waktu
c.        Banyaknya data
d.       Filter
e.       Security hole baru
18.   Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :
a.        Mail abuse
b.       Mailbomb
c.        Body email
d.       Spam
e.       Sadap email

19.   Merupakan sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, disebut :
a.       Sniffer
b.       Penjahat Kriminal
c.        Pemakai
d.       Cracker
e.       Teroris
20.   Aspek yang berhubungan dengan ketersediaan informasi  ketika dibutuhkan
a.        Availability
b.       Denial of service attack
c.        Modification
d.       Authentication
e.       Fabrication
21.   MTA, merupakan program yang sesungguhnya mengantar Email biasanya dikenal dengan Istilah..
a.       Logfile
b.       Program Mail
c.        Sniffing
d.       Firewall
e.       Mailer
22.   Nama service untuk transfer file, yaitu :
a.        FTP
b.       Popmie
c.        HTTP
d.       Pop3
e.       Pop ice
23.   Salah Satu web browser web...
a.        Server
b.       Notepad
c.        Xampp
d.       Navigator
e.       PhpEditor
24.   IDS salah satu monitoring system, IDS kepanjangan dari ...
a.        International detection system
b.       Internet detection system
c.        Intrusion detection system
d.       Internal detection system
e.       Internet development system
25.   Dokumentasi satu Contoh dari Komponen ...
a.       Software
b.       Assets
c.        Dokumentasi
d.       Threats
e.       Hardware
26.   Bagian dari email yang merupakan isi email, yaitu :
a.       Footer
b.       Body
c.        Subjek
d.       Header
e.       Attach file
27.   Aspek  ini menekankan  bahwa  informasi  tidak  boleh diubah  tanpa seijin pemilik  informasi...
a.       Denial of service attack
b.       Authentication
c.        Integrity
d.       Modification
e.       Fabrication

28.   Manusia satu Contoh dari Komponen ...
a.        Assets
b.       Hardware bugs
c.        Storage Media
d.       Radiasi
e.       Software bugs
29.   Aspek Yang berhubungan  dengan metoda untuk menyatakan  bahwa informasi  benar-benar asli adalah...
a.       Modification
b.       Interruption
c.        Authentication
d.       Denial of service attack
e.       Fabrication
30.   Tiga Jenis  Penyerangan  yang berhubungan dengan Unvalidated...
a.        Injection Flaws, Navigator, Cross Site Scripting
b.       Navigator,Cross Site Scripting, Injection Flaws
c.        Cross site Scripting, Buffer Overflows, Injection Flaws
d.       Cross Site Scripting, Navigator,Buffer Overflows
e.       Navigator, Buffer Overflows, Injection Flaws

TRANSLATE