• Gak pakai ribet loh....
  • Luangkan waktu Anda 5 menit untuk sukses
  • Sangat mudah, dijamin
  • Long Live With Delphi

Kamis, 03 Januari 2013

SOAL JARINGAN KOMPUTER

Informasi teknologi .
soal latihan sebelum UAS Jaringan Komputer MANAJEMEN INFORMATIKA BSI CIKARANG Semester 5 .





1.Akibat virus ?......Memperlambat e-mail yaitu dengan membuat trafik  e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash.
  a.  So-Big    b MyDomm. 
  c. Sircam.    d. Chernobil .  e. CIH


2.  Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah ...
  a.So-Big.    d. DLoader-L 
  b.Virus Nimda.   e. Brontok.    c. Virus SirCam.

3. Virus yang Memposting dokumen dan nama Anda pada    newsgroup yang berbau pornografi.adalah virus
      a. Virus PolyPost   b. Cone. F.  c.virus sircam.
      d. Dloader L.   e.brontok.



4.  Software yang melacak penggunaan Internet dan    
      melaporkannya ke pihak lain, seperti pembuat Iklan. Dan
      Biasanya proses pelacakan tidak diketahui oleh pengguna          
      software tersebut adalah …..
      a. Spyware   b. software.   c. hardware.
      d. freeware.  e. adware.
5.  Program ini sebenarnya difungsikan sebagai promosi atau 
      iklan berbentuk banner yang dimasukan secara tersembunyi 
      oleh pembuat program. Umumnya program diberikan
      secara gratis, tetapi dengan kompensasi pemakai harus
      menerima iklan pada program adalah…
      a. Spyware.   b.software.   c. hardware.       
      d.freeware.   e.adware

6.Pesan yang tergolong kedalam spam pertama dikirimkan oleh Dave Rhodes dan mem-postingnya di Usenet (newsgroup), dengan kalimat pembuka
       a. Make.a.Money.  d. Money.for.life.   b. Be Rich.              
       e. Your Dollar.   c. Make.Money.Fast

7.Adanya aktivitas pada koneksi internet meskipun user tidak      
      menggunakannya,merupakan ciri adanya
      a. Virus.  d. Spam.  b. Spyware  
      e. Worm.   c. Trojan.

8.adalah suatu aktivitas mengubah halaman depan atau isi
       suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki adalah bentuk kejahatan melakukan …..
       a. deface  b.deviden.  c sql injection.
       d. virus.   e worm.

9.Memasukan keyword ……….dengan memodifikasi ke berbagai
       bentuk karena Google akan mencari semua URL dalam sebuah situs.
       a. Allinurl  b. apache.  c. comanpropt
       d. freeware.   e.adware

10  ……. merupakan salah satu teknik dalam melakukan web   
       hacking untuk menggapai akses pada sistem database
       berbasis Microsoft SQL Server.
     a. SQL Injection attack  b.attack injection.
     c. query injection.  d. injection.
     e. sql.

11. Memasukkan karakter ‘ OR ‘ ‘= pada username dan password
       pada suatu situs.salah satu contoh dari…..
       a.SQL Injection attack   b.attack injection.
       c. query injection.   d. injection.
       e. sql.

12.Setiap HTML form harus menggunakan salah satu metode
        pengisian formulir, yaitu harus mengunakan perintah
        a. GET atau POST  b. sql dan query
        c. sql dan POST   d. Post dan Deface
        e GET dan deface

13. Dapat digunakan untuk menghindari port filter pada firewall
       adalah fungsi
  a. Firewall.  d. Deface.
  b. FTP.  e. Snort.
  c. Netcat

14.Mengintip, merampas dan menebak password, serta
       melakukan buffer overflow, merupakan aktifitas
  a. Footprinting  .  d. Gaining Access  
  b. Enumeration.  e. Escalating Privilage.
  c. Pilfering.
15.Konfigurasi jaringan Wireless tanpa menggunakan Access Point  
      dikenal dengan istilah
  a.Infra Structure  d. Client Server
  b.ADHOC   e. Network Share
  c. Peer to Peer

16.  Pada Sistem Ms. Windows XP untuk sistem Wireless Networking disebut dengan istilah
  a.  Default Configuration. 
  b.  Zero Configuration    
  c.  Software vendor Configuration.
  d.  Standard Configuration.
  e. System Configuration.
17.  Konfigurasi jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
  a.  Infra Structure.  d. Client Server.
  b.  ADHOC   e. Network Share.
  c. Peer to Peer.
18.  Kapasitas transfer data Wi-Fi LAN 802.11b adalah
  a.  11 Mbps    d. 10/100 Mbps.
  b.  22 / 54 / 108 Mbps.  e.  54 Mbps.
  c. 52/72 Mbps.
19. Software dibawah ini dapat digunakan untuk menyadap paket WLAN, yaitu …
  a. Airsnort  d. Superscan.
  b. Nslookup.  e. Superkit. 
  c. Remote Admin.
20. Program yang dipergunakan untuk melakukan surfing terhadap keberadaan sebuah WLAN adalah
  a.  Airopeek  d. Etherpeek.
  b.  WEP Crack.  e. Superscan.
  c. Network Stumbler.

















Tidak ada komentar:

Posting Komentar

Mohon memberi komentar dan masukannya ya,

Related Posts Plugin for WordPress, Blogger...