QUIS PRA UAS Keamanan Jaringan Komputer
01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam
02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam d. Adware b. Hoax e. Gosip c. Spy letter
03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam d. Adware b. Hoax e. Gosip c. Spy letter 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost
04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost
05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D d. Virus Cone-F b. Virus CIH e. Virus Nimda c. Virus PolyPost 06. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE
06. Software yang digunakan untuk mencari data pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya adalah.. a. SPAM d. VIRUS b. TROJAN e. ADWARE c. SPYWARE 07. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE
07. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang dimasukan secara tersembunyi oleh pembuat program, adalah... a. SPYWARE d. SPAM b. TROJAN e. ADSENSE c. ADWARE 08. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast
08. Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka a. Make.a.Money d. Money.for.life b. Be Rich e. Your Dollar c. Make.Money.Fast 09. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan
09. Adanya aktivitas pada koneksi internet meskipun user tidak menggunakannya, merupakan ciri adanya a. Virus d. Spam b. Spyware e. Worm c. Trojan 10. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM
10. Spam pertama terjadi pada jaringan Arpanet sebelum internet terbatas dalam lingkup militer dan akademis dilakukan oleh pekerja a. DEC d. Microsoft b. NEC e. Netscape c. IBM 11. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP
11. Teknik mengubah halaman web secara garis besar dapat dilakukan dengan 3 cara, kecuali.. a. Memasukkan Input Illegal d. Dengan FTP b. Dengan Netcat e. Deface c. Dengan TFTP 12. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat
12. Dapat digunakan untuk menghindari port filter pada firewall adalah fungsi a. Firewall d. Deface b. FTP e. Snort c. Netcat 13. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript
13. Suatu bahasa program yang dapat dieksekusi di sisi komputer pengguna yang sangat rawan terhadap manipulasi pemakainya adalah a. Netcat d. SQL b. HTML e. CGI c. JavaScript 14. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23
14. SSH Server pada mesin Linux akan selalu mendengarkan permintaan dari setiap user yang login dengan cara mendengarkan permintaan pada : a. Port 21 c. Port 24 b. Port 22 d. Port 25 c. Port 23 15. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort
15. Tools yang berfungsi sebagai Intruder Detection System adalah a. Tripwire d. Sniffer b. MD5 e. DDos c. Snort 16. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP
16. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 17. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP
17. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA
18. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA 19. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id
19. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id 20. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin
20. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin 01.Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L b. Virus Nimda e. Brontok c. Virus SirCam