Selasa, 09 Maret 2010

Keamanan Jaringan

1.Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu memiliki (KUK 1.1)
a.Kartu Pegawai *
b.Nomor Induk Pegawai
c.User Account
d.Account Number

2.Untuk membuat Username diperlukan informasi berikut : (KUK 1.1)
a.Identitas atau Nama yang dikehendaki
b.Initial Password
c.Software dan / atau folder yang boleh diakses
d.Jawaban a dan b benar *

3.Diantara property tiap user yang dapat diatur ulang supaya tingkat keamanannya lebih baik pada domain yang menggunakan Windows Server 2003 (Pilih semua yang memenuhi) : (KUK 1.2)
a.Waktu User boleh Logon *
b.Jaringan tempat User Logon
c.Komputer yang dipakai untuk Logon *
d.Tidak memperbolehkan Blank Password

4.Pesan yang tampil di layar setelah seorang user sukses login ke sistem, diatur oleh : (KUK 1.3)
a.Logon code
b.Profile path
c.Logon script *
d.Logon page

5.L0phtCrack merupakan salah satu utility untuk : (KUK 1.4)
a.Menguji ketangguhan sandi *
b.Enkripsi Drive
c.Enkripsi File
d.Dekripsi Drive

6.Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku account melalui property : (KUK 1.5)
a.Account is disabled
b.Logon Hours
c.Account expires *
d.Profile

7.Berikut ini merupakan cara untuk mencari informasi tentang ancaman keamanan yang terbaru : (KUK 1.6)
a. Website tentang Security
b. Mailing List Security
c. Blogs tentang Security
d. Semua jawaban benar *

8.Untuk mengelola akses dan keamanan suatu jaringan sebaiknya dipergunakan model jaringan : (KUK 2.1)
a.Peer to Peer
b.Workgroup
c.Domain model *
d.Yang mempunyai Server

9.Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan : (KUK 2.2)
a.Shared Permission
b.Security Permission
c.Disk Permission
d.Jawaban a dan b benar *

10.Pengamanan akses file yang berlaku ketika diakses secara interaktif dari komputer tempat dimana file tersebut berada : (KUK 2.2)
a. Shared Permission
b. Security Permission *
c. Disk Permission
d. Jawaban a dan b benar

11.Berikut ini merupakan contoh malware (KUK 2.3)
a.Virus *
b.Hacker
c.Eavesdropping
d.Cracker

12.Berikut ini merupakan contoh dari tipe Virus : (KUK 2.4)
a.Worms
b.Trojans
c.Polimorphics Viruses
d.Semua Benar *

13.Public Key Infrastructure memakai metoda enkripsi berikut ini : (KUK 2.5)
a.Secret Key
b.Symmetric Key *
c.Asymmetric Key
d.Smart Key

14.Berikut ini merupakan contoh Third Party Software untuk memeriksa dan mengevaluasi keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali : (KUK 3.1)
a.LC5
b.Microsoft Based Line Security Analyzer *
c.L0phtCrack
d.Tidak ada jawaban yang benar.

15.Informasi berikut didapat apabila kita mengaktifkan Auditing, kecuali : (KUK 3.2)
a.Siapa yang membuka suatu file
b.Siapa yang menghapus suatu file
c.Kapan seorang user sukses login nya
d.Apakah seseorang sudah terdaftar atau belum *

16.Prosedur berikut harus dilakukan apabila Anda ingin akses Network Resource di suatu Domain : (KUK 3.3)
a.Login ke Domain *
b.Logon Locally
c.Lakukan proses Join to Workgroup di komputer Anda
d.Install Domain pada komputer Anda

17.Kemampuan berikut diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan Jaringan : (KUK 3.4)
a.Melakukan Presentasi
b.Melakukan proses Audit
c.Menganalisa Permasalahan
d.Semua jawaban benar *

18.Pada Infrastruktur manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan lebih mudah : (KUK 3.4)
a.Server Based / Domain model *
b.Peer to Peer model.
c.Workgroup model.
d.Tidak ada yang benar

19.Ciri – ciri suatu Workgroup model (KUK 2.1)
a. Authentication Server
b. Tidak ada Authentication Server *
c. Sama dengan Server Based model
d. Tidak ada yang benar

20.Seorang user memiliki shared permission Read pada suatu Shared Folder, sedangkan Everyone memiliki shared permission Full Control pada shared folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui jaringan (KUK 2.1 dan KUK 2.2)
a.Read
b.Full Control *
c.Jawaban a dan b benar
d.Tidak ada yang benar
21.Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif (KUK 2.1 dan KUK 2.2)
a.Read
b.Full Control *
c.Jawaban a dan b benar
d.Tidak ada yang benar

22.Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui jaringan? (KUK 2.1 dan KUK 2.2)
a. Read *
b. Full Control
c. Jawaban a dan b benar
d. Tidak ada yang benar

23.Seorang user memiliki security permission Read pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder tersebut di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif di komputer tempat dimana folder tersebut berada? (KUK 2.1 dan KUK 2.2)
a. Read
b. Full Control *
c. Jawaban a dan b benar
d. Tidak ada yang benar

24.Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda : (KUK 2.5)
a. Symmetric Key
b. Asymmetric Key *
c. Secret Key
d. Tidak ada yang benar

25.Untuk kemudahan transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya dipakai metoda enkripsi : (KUK 2.5)
a. Symmetric Key
b. Asymmetric Key *
c. Secret Key
d. Tidak ada yang benar

Tidak ada komentar:

Posting Komentar