Contoh soal
01. Deface suatu website merupakan serangan hacking melalui port nomor :
A. 110 C. 25
B. 80 * D. 21
02. Kapasitas transfer data Wi-Fi LAN 802.11g adalah :
A. 54 Mbps * C. 11 Mbps
B. 100/100 Mbps D. 52/72 Mbps
03. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok :
A. Open-source Software
B. Free Software
C. Malicious Software *
D. Attacking Software
04. Standar 802.16 lebih populer dikenal dengan nama :
A. Wi-Fi C. Wimax *
B. Bluetooth D. Infra Red
05. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi tingkat socket, menggunakan :
A. SSL * C. Patch
B. Script D. PHP
06. Trivial FTP (TFTP) merupakan protokol yang listen pada port :
A. 110 C. 25
B. 69 * D. 80
07. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah
A. Keystroke C. Keyspy
B. Keylogger * D. Keycontrol
08. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan :
A. HTTP * C. telnet
B. FTP D. SMTP
09. Menghubungkan dua atau lebih komputer dalam suatu Wireless Networking tanpa menggunakan suatu Access Point menggunakan metode :
A. Infrastructure C. Server to Server
B. Ad Hoc * D. Client Server
10. Virus yang berada di boot sector Hard Disk adalah :
A. Boot Virus * C. Multipartite Virus
B. File Virus D. Macro Virus
11. Layanan SMTP & POP3 pada suatu mesin Mail Server secara standar akan mendengarkan permintaan dari user pada port :
A. 80 dan 8080 C. 21 dan 23
B. 110 dan 25 D. 25 dan 110 *
12. Berikut ini yang tidak termasuk Mail User Agent (MUA) pada sistem E-mail :
A. Sendmail C. K-mail *
B. Eudora D. Outlook Express
13. Apabila dalam suatu segmen jaringan terdapat 2 buah host yang memiliki nama yang sama akan menampilkan pesan error :
A. Ipconfig
B. Duplicate name on the network *
C. Error Connections
D. The network path was not found
14. Bluetooth mempunyai nama standar dari IEEE adalah :
A. 802.11 C. 802.15 *
B. 802.16 D. 802.22
15. Dampak yang ditimbulkannya yaitu dengan membuat trafik E-mail yang sangat besar yang akan membuat server menjadi crash :
A. So Big * C. Virus Sircam
B. Virus Nimda D. D-Loader-L
16. Request terhadap suatu mesin web server secara bertubi-tubi merupakan jenis serangan :
A. DoS Attack * C. SQL Injection
B. Web Deface D. Mailbomb
17. Virus berasal dari bahasa…. yang artinya…
A. Norwegia – Perusak Dewa
B. Indian Navajo – Dewa Perang
C. Latin - Racun *
D. Yunani – Dewa Perang
18. Penipuan melalui E-mail disebut :
A. Relay C. Spamming
B. Phishing * D. Mailbomb
19. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc tersebut merupakan singkatan dari :
A. Blind Client Control
B. Black Client Configuration
C. Blind Copy Carbon *
D. Bomb Client Control
20. Tools yang aman digunakan sebagai FTP Client adalah :
A. Cute FTP * C. Wget
B. Ws FTP D. Secure Fx
21. Untuk menjalankan konfigurasi mesin mail server berbasis Mdaemon melalui jaringan internet menggunakan aplikasi :
A. World Client * C. Netscape
B. Internet Explorer D. Webadmin
22. Proxy Server berbasis sistem operasi Linux adalah :
A. WinGate C. Squid *
B. Internet Connections D. Httpd
23. Alamat E-mail merupakan gabungan dari :
A. Nama User dan Server
B. Nama User dan Domain Server
C. Nama User dan Domain Name *
D. Nama User dan MUA
24. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya :
A. Virus C. Trojan Horse
B. Spyware * D. Spam
25. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktivitas :
A. Footprinting C. Pilfering
B. Enumeration D. Gaining Access *
26. Software berikut yang dapat digunakan untuk menyadap paket WLAN, yaitu :
A. Airsnort * C. Remote Admin
B. Nslookup D. Superscan
27. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara tersembunyi oleh pembuat program, adalah :
A. Spyware C. Adware *
B. Trojan Horse D. Spam
28. Sistem mail memiliki 2 komponen, yang berhubungan dengan user adalah :
A. MUA * C. MTA
B. POP3 D. SMTP
29. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali :
A. Memasukkan input ilegal
B. Dengan Netcat *
C. Dengan TFTP
D. Dengan FTP
30. Pesan palsu yang dikirim melalui E-mail berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya adalah :
A. Spam C. Spyletter
B. Hoax * D. Adware
Jawaban :
1.B 11.D 21.A
2.A 12.C 22.C
3.C 13.B 23.C
4.C 14.C 24.B
5.A 15.A 25.D
6.B 16.A 26.A
7.B 17.C 27.C
8.A 18.B 28.A
9.B 19.C 29.B
10.A 20.A 30.
01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ...
a. Footprinting c. Pilfering
b. Enumeration d. Gaining Access
02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …
a. Footprinting c. Pilfering
b. Enumeration d. Gaining Access
03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …
a. Footprinting c. Pilfering
b. Enumeration d. Gaining Access
04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ...
a. Supernuke c. teardrop
c. Superscan d. newtear
05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali …
a. WinSuperKit c. Ping Plotter
b. SuperScan d. Teardrop
01. Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah …
a. Default Configuration
b. Zero Configuration
c. Software vendor Configuration
d. Standard Configuration
02. Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
a. Infra Structure c. Peer to Peer
b. ADHOC d. Client Server
03. Kapasitas transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps c. 52/72 Mbps
b. 22 / 54 / 108 Mbps d. 10/100 Mbps
04. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …
a. Airsnort c. Remote Admin
b. Nslookup d. Superscan
05. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah
a. Airopeek c. Network Stumbler
b. WEP Crack d. Etherpeek
01. Protokol yang digunakan untuk proses pengiriman email adalah ...
a. POP3 c. TFTP
b.SMTP d. UUCP
02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah ...
a. POP3 c. TFTP
b.SMTP d. UUCP
03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah
a. MUA c. MTA
b. POP3 d. SMTP
04. Berikut ini termasuk kedalam Header suatu Email, kecuali
a. Received c. Message-Id
b. References d. Subject
05. Alamat e-mail merupakan gabungan dari
a. Nama user dan Server
b. Nama user dan Domain Server
c. Nama user dan Domain Name
d. Nama User dan MUA