''

Rabu, 02 Maret 2011

CONTOH SOAL NETWORK SECURITY


Contoh soal

01. Deface suatu website merupakan serangan hacking melalui port nomor :
A.    110                                                         C. 25
B.     80  *                                                       D. 21

02. Kapasitas transfer data Wi-Fi LAN 802.11g adalah :
A.    54 Mbps *                                             C. 11 Mbps
B.    100/100 Mbps                                   D. 52/72 Mbps

03. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok :
A.    Open-source Software
B.    Free Software
C.    Malicious Software *
D.    Attacking Software

04. Standar 802.16 lebih populer dikenal dengan nama :
A.    Wi-Fi                                                      C. Wimax *
B.    Bluetooth                                            D. Infra Red      

05. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi tingkat socket, menggunakan :
A.    SSL *                                                         C. Patch
B.    Script                                                     D. PHP

06. Trivial FTP (TFTP) merupakan protokol yang listen pada port :
A.    110                                                         C. 25
B.    69 *                                                         D. 80     

07. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah
A.    Keystroke                                           C. Keyspy
B.    Keylogger *                                            D. Keycontrol

08. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan :
A.    HTTP *                                                     C. telnet
B.    FTP                                                         D. SMTP             

09. Menghubungkan dua atau lebih komputer dalam suatu Wireless Networking tanpa menggunakan suatu Access Point menggunakan metode :
A.    Infrastructure                                    C. Server to Server
B.    Ad Hoc *                                                 D. Client Server

10. Virus yang berada di boot sector Hard Disk adalah :
A.    Boot Virus *                                          C. Multipartite Virus
B.    File Virus                                              D. Macro Virus

11. Layanan SMTP & POP3 pada suatu mesin Mail Server secara standar akan mendengarkan permintaan dari user pada port :
A.    80 dan 8080                                        C. 21 dan 23
B.    110 dan 25                                           D. 25 dan 110 *    

12. Berikut ini yang tidak termasuk Mail User Agent (MUA) pada sistem E-mail :
A.    Sendmail                                             C. K-mail *
B.    Eudora                                                  D. Outlook Express         

13. Apabila dalam suatu segmen jaringan terdapat 2 buah host yang memiliki nama yang sama akan menampilkan pesan error :
A.    Ipconfig
B.    Duplicate name on the network *
C.    Error Connections
D.    The network path was not found

14. Bluetooth mempunyai nama standar dari IEEE adalah :
A.    802.11                                                   C. 802.15 *
B.    802.16                                                   D. 802.22                             

15. Dampak yang ditimbulkannya yaitu dengan membuat trafik E-mail yang sangat besar yang akan membuat server menjadi crash :
A.    So Big *                                                    C. Virus Sircam
B.    Virus Nimda                                       D. D-Loader-L

16. Request terhadap suatu mesin web server secara bertubi-tubi merupakan jenis serangan :
A.    DoS Attack *                                          C. SQL Injection
B.    Web Deface                                       D. Mailbomb              
       
17. Virus berasal dari bahasa…. yang artinya…
A.    Norwegia – Perusak Dewa
B.    Indian Navajo – Dewa Perang
C.    Latin - Racun *
D.    Yunani – Dewa Perang

18. Penipuan melalui E-mail disebut :
A.    Relay                                                     C. Spamming
B.    Phishing *                                             D. Mailbomb                     

19. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc tersebut merupakan singkatan dari :
A.    Blind Client Control
B.    Black Client Configuration
C.    Blind Copy Carbon *
D.    Bomb Client Control

20. Tools yang aman digunakan sebagai FTP Client adalah :
A.    Cute FTP *                                             C. Wget
B.    Ws FTP                                                 D. Secure Fx                
      
21. Untuk menjalankan konfigurasi mesin mail server berbasis Mdaemon melalui jaringan internet menggunakan aplikasi :
A.    World Client *                                      C. Netscape
B.    Internet Explorer                             D. Webadmin

22. Proxy Server berbasis sistem operasi Linux adalah :
A.    WinGate                                              C. Squid *
B.    Internet Connections                     D. Httpd          
                    
23. Alamat E-mail merupakan gabungan dari :
A.    Nama User dan Server                                                 
B.    Nama User dan Domain Server
C.    Nama User dan Domain Name *
D.    Nama User dan MUA

24. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya :
A.    Virus                                                      C. Trojan Horse
B.    Spyware *                                              D. Spam           
                   
25. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktivitas :
A.    Footprinting                                       C. Pilfering
B.    Enumeration                                      D. Gaining Access *

26. Software berikut yang dapat digunakan untuk menyadap paket WLAN, yaitu :
A.    Airsnort *                                             C. Remote Admin
B.    Nslookup                                             D. Superscan     

27. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara tersembunyi oleh pembuat program, adalah :
A.    Spyware                                              C. Adware *
B.    Trojan Horse                                      D. Spam

28. Sistem mail memiliki 2 komponen, yang berhubungan dengan user adalah :
A.    MUA *                                                     C. MTA
B.    POP3                                                     D. SMTP              

29. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali :
A.    Memasukkan input ilegal
B.    Dengan Netcat *
C.    Dengan TFTP
D.    Dengan FTP

30. Pesan palsu yang dikirim melalui E-mail berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya adalah :
A.    Spam                                                     C. Spyletter
B.    Hoax *                                                      D. Adware                          


Jawaban :
 1.B        11.D        21.A
 2.A        12.C        22.C
 3.C        13.B        23.C
 4.C        14.C        24.B
 5.A        15.A        25.D
 6.B        16.A        26.A
 7.B        17.C        27.C
 8.A        18.B        28.A
 9.B        19.C        29.B
10.A        20.A        30.
01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ...
                a. Footprinting                  c. Pilfering          
                b. Enumeration                 d. Gaining Access

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
                a. Footprinting                  c. Pilfering          
                b. Enumeration                 d. Gaining Access

03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
                a. Footprinting                  c. Pilfering          
                b. Enumeration                 d. Gaining Access

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ...
                a. Supernuke                     c. teardrop 
                c. Superscan                       d. newtear

05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali …
                a. WinSuperKit                  c. Ping Plotter
                b. SuperScan                      d. Teardrop

01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …
                a. Default Configuration               
                b. Zero Configuration      
                c. Software vendor Configuration
                d. Standard Configuration

02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
                a. Infra Structure                              c.  Peer to Peer
                b. ADHOC                                            d.  Client Server

03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
                a. 11 Mbps                                          c.  52/72 Mbps
                b. 22 / 54 / 108 Mbps                      d.  10/100 Mbps

04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …
                a. Airsnort                                           c.  Remote Admin
                b. Nslookup                                        d.  Superscan

05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah
                a. Airopeek                                         c. Network Stumbler
                b. WEP Crack                                      d. Etherpeek

01. Protokol yang digunakan untuk proses pengiriman email adalah ...
                a. POP3                                                c. TFTP
                b.SMTP                                                d. UUCP

02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...
                a. POP3                                                c. TFTP
                b.SMTP                                                d. UUCP

03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah
                a. MUA                                 c. MTA 
                b. POP3                                                d. SMTP

04. Berikut ini termasuk kedalam Header suatu Email, kecuali
                a. Received                         c. Message-Id
                b. References                    d. Subject

05. Alamat e-mail merupakan gabungan dari
                a. Nama user dan Server
                b. Nama user dan Domain Server
                c. Nama user dan Domain Name              
                d. Nama User dan MUA






1 komentar:

  1. ok mimim. thx
    soal soalnya yang banyak lagi dong(y)

    sedikit kritik: tampilan webnya berat min

    BalasHapus