Informasi teknologi .
soal latihan sebelum UAS Jaringan Komputer MANAJEMEN INFORMATIKA BSI CIKARANG Semester 5 .
1.Akibat virus ?......Memperlambat
e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server menjadi lambat atau
bahkan menjadi crash.
a.
So-Big b MyDomm.
c. Sircam.
d. Chernobil . e. CIH
2. Virus yang datang dari attachment e-mail dan
dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem
operasi Windows XP adalah ...
a.So-Big.
d. DLoader-L
b.Virus
Nimda.
e. Brontok. c.
Virus
SirCam.
3.
Virus yang Memposting dokumen dan nama Anda pada newsgroup
yang berbau pornografi.adalah virus
a. Virus PolyPost b. Cone. F. c.virus sircam.
d. Dloader L. e.brontok.
4. Software yang melacak penggunaan Internet
dan
melaporkannya ke pihak lain, seperti
pembuat Iklan. Dan
Biasanya proses pelacakan tidak diketahui
oleh pengguna
software tersebut adalah …..
a. Spyware b. software. c. hardware.
d. freeware. e. adware.
5. Program ini sebenarnya difungsikan sebagai
promosi atau
iklan berbentuk banner yang dimasukan
secara tersembunyi
oleh pembuat program. Umumnya program
diberikan
secara gratis, tetapi dengan kompensasi
pemakai harus
menerima iklan pada program adalah…
a. Spyware. b.software. c.
hardware.
d.freeware. e.adware
6.Pesan
yang tergolong
kedalam
spam pertama
dikirimkan
oleh
Dave Rhodes dan mem-postingnya
di
Usenet (newsgroup), dengan
kalimat
pembuka
…
a. Make.a.Money. d. Money.for.life.
b. Be Rich.
e. Your Dollar. c. Make.Money.Fast
7.Adanya
aktivitas pada koneksi internet meskipun
user tidak
menggunakannya,merupakan
ciri
adanya
…
a. Virus. d.
Spam. b. Spyware
e. Worm. c.
Trojan.
8.adalah
suatu
aktivitas
mengubah
halaman
depan
atau
isi
suatu situs
Web sehingga
tampilan
atau
isinya
sesuai
dengan
yang anda
kehendaki
adalah
bentuk
kejahatan
melakukan
…..
a. deface b.deviden. c sql
injection.
d. virus. e worm.
9.Memasukan
keyword ……….dengan memodifikasi
ke
berbagai
bentuk
karena
Google akan
mencari
semua
URL dalam
sebuah
situs.
a. Allinurl b. apache.
c. comanpropt
d. freeware. e.adware
10 ……. merupakan salah satu teknik dalam
melakukan web
hacking untuk menggapai akses pada
sistem database
berbasis Microsoft SQL Server.
a. SQL Injection attack b.attack injection.
c. query injection. d. injection.
e. sql.
11.
Memasukkan
karakter
‘ OR ‘ ‘= pada
username dan
password
pada suatu
situs.salah
satu
contoh
dari…..
a.SQL Injection attack b.attack
injection.
c. query injection. d. injection.
e. sql.
12.Setiap
HTML form harus
menggunakan
salah
satu
metode
pengisian
formulir,
yaitu
harus
mengunakan
perintah
a. GET atau
POST b. sql
dan
query
c. sql dan
POST d. Post dan
Deface
e GET dan
deface
13.
Dapat
digunakan
untuk
menghindari
port filter pada
firewall
adalah
fungsi
…
a. Firewall. d.
Deface.
b. FTP. e.
Snort.
c. Netcat
14.Mengintip,
merampas
dan
menebak
password, serta
melakukan
buffer overflow,
merupakan
aktifitas
…
a. Footprinting . d.
Gaining Access
b. Enumeration. e. Escalating Privilage.
c. Pilfering.
15.Konfigurasi
jaringan
Wireless tanpa
menggunakan
Access Point
dikenal
dengan
istilah
…
a.Infra
Structure d. Client Server
b.ADHOC
e. Network Share
c. Peer to Peer
16. Pada Sistem Ms. Windows XP untuk
sistem Wireless Networking disebut dengan istilah …
a. Default
Configuration.
b. Zero
Configuration
c. Software
vendor Configuration.
d. Standard
Configuration.
e. System Configuration.
17. Konfigurasi
jaringan Wireless tanpa menggunakan Access Point dikenal dengan istilah …
a. Infra Structure. d. Client Server.
b. ADHOC e.
Network Share.
c.
Peer to Peer.
18. Kapasitas
transfer data Wi-Fi LAN 802.11b adalah
a. 11 Mbps
d. 10/100 Mbps.
b. 22 / 54 / 108 Mbps. e. 54 Mbps.
c.
52/72 Mbps.
19. Software dibawah ini dapat digunakan
untuk menyadap paket WLAN, yaitu …
a.
Airsnort d. Superscan.
b.
Nslookup. e. Superkit.
c.
Remote Admin.
20. Program yang dipergunakan untuk
melakukan surfing terhadap keberadaan sebuah WLAN adalah
a. Airopeek d.
Etherpeek.
b. WEP Crack. e.
Superscan.
c.
Network Stumbler.
Tidak ada komentar:
Posting Komentar
Mohon memberi komentar dan masukannya ya,