QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

dokumen-dokumen yang mirip
Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Mail Server

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Andi Dwi Riyanto, M.Kom

sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

KEAMANAN . Subianto AMIK JTC SEMARANG

Pengenalan Internet. Arrummaisha A

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

INTERNET & INTRANET E - Mail. Bambang Pujiarto

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

Firewall. Pertemuan V

Evaluasi Keamanan Sistem Informasi

No Aplikasi Server Kegunaan

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

BAB IV. Mengamankan Sistem Informasi

Firewall. Pertemuan V

Ancaman Sistem Keamanan Komputer

Security. Pertemuan (Sesi : Keamanan Jaringan)

atau berubahnya metoda untuk mengoperasikan sistem.

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Keamanan Sistem World Wide Web

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Keamanan Sistem World Wide Web. Pertemuan VI

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 Arsitektur Layanan

PERUBAHAN PORT SMTP. Pelanggan Telkom Speedy dan Telkomnet Instan yang terhormat,

BAB 4 HASIL DAN PEMBAHASAN

Hubungan Aplikasi dan Transport

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

SISTEM DAN TEKNOLOGI INFORMASI

2 Jangan terlalu banyak mengutip. Perlakukan secara pribadi. Jangan gunakan huruf kapital. Jangan Membicarakan Orang Lain. Jangan gunakan CC.

Resiko Virus dan Virus

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

Network Programming 2010 Jaringan & Aplikasinya. Husni Husni.trunojoyo.ac.id

3. 3 Application Layer Protocols and Services Examples

Mengenal Berbagai Jenis Malware dan Pencegahannya

Pertemuan 1. Pengenalan Dasar Web

Indra Dermawan ( )

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

Keamanan Virus Komputer dan Firewall

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

TUGAS JARINGAN KOMPUTER

Rahmady Liyantanto liyantanto.wordpress.com

Sebelumnya dibahas mengenai settting outlook express 2003 disini. lalu bagaimana Setting Outlook 2013?, berikut tutorialnya:

KONFIGURASI MAIL SERVER PADA DEBIAN 5

KEAMANAN KOMPUTER. Pertemuan 11

Security. Tutun Juhana STEI ITB

1. PENDAHULUAN 5.1 Latar Belakang Masalah

IV PENGUJIAN DAN ANALISA

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

BAB 4 IMPLEMENTASI DAN EVALUASI

KONFIGURASI MAIL SERVER DENGAN MERCURY

KEAMANAN . Tentang

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN

BAB 2 TINJAUAN PUSTAKA

Web Internet Intranet Ekstranet. Materi Pembelajaran

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Modul TIK Kelas XI SMA Negeri 1 Salatiga

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

INTERNET. INTERconnected NETworking. INTERnational NETworking

BAB II LANDASAN TEORI

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

APPLICATION LAYER. Oleh : Reza Chandra

INTERNET. Jaringan yang menghubungkan jutaan komputer yang tersebar di seluruh dunia. Yang

BAB II LANDASAN TEORI

Pertemuan III. Referensi Model TCP/IP

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

PENGANTAR FORENSIK TI Malware Forensic

A I S Y A T U L K A R I M A

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

BAB IV HASIL DAN UJI COBA

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

SOAL LATIHAN 2 - INTERNET. 1. Salah satu web browser yang mengakses web yang populer saat ini adalah A

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

IP Address. Dedi Hermanto

TUGAS PENDAHULUAN 1. Jelaskan cara kerja dari Mail Server 2. Sebutkan beberapa software yang dipakai untuk mengamankan dari spam dan virus

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Pertemuan III. Referensi Model TCP/IP

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB 1 PENYETINGAN AKUN

Transkripsi:

QUIS PRA UAS Keamanan Jaringan Komputer

01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam d. Adware b. Hoax e. Gosip c. Spy letter

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam d. Adware b. Hoax e. Gosip c. Spy letter 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost 06. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE

06. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 07. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE

07. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 08. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast

08. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 09. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan

09. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan 10. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM

10. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM 11. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP

11. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 12. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat

12. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat 13. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript

13. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript 14. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23

14. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23 15. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort

15. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 16. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP

16. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 17. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP

17. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA

18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA 19. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id

19. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id 20. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin

20. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin 01.Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam