Tuesday, December 11, 2018

Soal Latihan Teknik Komputer jaringan


  1. Untuk merubah hak akses file pada linux menggunakan perintah…..
    1. Chmod
    2. Squid
    3. chdisk
    4. short
    5. Telnet
  2. Di dalam menginstalasi Sistem Operasi Linux diperlukan minimal 2 partisi yang digunakan, yaitu.…
    A.    /root dan /boot
    B.    /root dan /home
    C.    /root dan /swap
    D.    /home dan /boot
    E.    /home dan /usr
  3. . Di bawah ini yang termasuk ekstensi file installer pada Sistem Operasi Linux….
    A.    .exe; .deb dan .pdf
    B.    .deb; .rpm dan .tar.gz
    C.    .exe; . rpm dan .doc
    D.    .lin; .deb dan .mdb
    E.    .php; .html dan .asp
  4. Server yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem berbasis Windows adalah…..
A. Samba
B. Apache
C. Squid
D. Squirel
E. Proxy 
  1. Untuk membuat direktori didalam system operasi linux digunakan perintah....
  1. Cat
  2. Chmod
  3. Mkdir
  4. Cd
  5. Md
  1. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …
  1. Network Topology
  2. Security Information Management
  3. IDS/IPS
  4. Packet Fingerprinting
  5. Packet Tracer
  1. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …
  1. Network Topology
  2. Security Information Management
  3. IDS/IPS
  4. Packet Fingerprinting
  5. Packet Tracer
  1. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
  1. Social Engineering
  1. Ancaman jaringan computer pada fisik contohnya adalah …
  1. Kerusakan pada computer dan perangkat komunikasi jaringan
  2. Kerusakan pada sistem operasi atau aplikasi
  3. Virus
  4. Sniffing
  5. Kelemahan sistem jaringan komunikasi
  1. Proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian. dengan tujuan untuk meningkatkan tingkat kesesuaian antara pernyataan pernyataan tersebut dengan kriteria yang telah ditetapkan adalah …
  1. Server
  2. Audit
  3. Sistem Operasi Jaringan
  4. URC
  5. . Resource Sharing
  1. Tipe fungsi audit ada dalam suatu paket yang disebut …
  1. UTP
  2. TXR
  3. GAS
  4. APK
  5. Packet Function
  1. Yang termasuk kedalam paket fungsi audit dibawah ini adalah, kecuali …
  1. Penyulingan data dari file
  2. Kalkulasi dengan data
  3. Melakukan perbandingan data
  4. Peringkasan data
  5. Prmintaan data
  1. Dalam proses auditing, terdapat 5 tahap diantaranya …
    a. Peringkasan data
    b. Struktur pengendalian internal
    c. Peringkasan file
    d. Penggunaan server
    e. Penyaringan file
  2. Tahap survei persiapan termasuk …
    a. Langkah kemajuan audit
    b. Tahap penyaringan data
    c. Tahap utama system server
    d. Tahap khusus audit
    e. Langkah penyulingan data
  3. Salah satu contoh sistem operasi yang digunakan untuk membangun server adalah 
  1. Linux
    B. Delphi
    C. Visual Basic
    D. Ms. Windows XP
    E. Ms. Office
  1. Untuk menginstall software pada linux dengan bundle binary, perintah yang di gunakan adalah :
    A. rpm –ivh
    B. rm –r
    C. dpkg –P
D.tar –zxvf
  1. Yang merupakan perintah dasar Linux adalah :
    A. dir, cd, mv, rm, cp
B.ls, cd, mv,cp
C. ls, copy, ren, del, ln
D. cd, cat, rm, mv, del
E. Benar Semua

  1. System administration, Networking dan Security (SANS) Institute, adalah:
    A. Pusat studi keamanan jaringan komputer dari ancaman hacker
    B. Pusat studi kelemahan sistem jaringan komputer
    C. Pusat studi kemanan komputer yang bekerja bersama pemerintah USA untu memonitor internet
    D. Pusat studi kehandalan sistem jaringan komputer di Amerika
  2. Metode yang digunakan untuk mempelajari patten (bentuk) dari enkripsi permutasi yang mengalami perulangan adalah metode kasiski, sedangkan untuk memprediksi jumlah alphabet yang digunakan untuk substi
    A. Index of substitution
    B. Index of coincidence
    C. Monoalphabetic substitution
    D. Semua benar
  3. Kerentanan (vulnerabilities) pada software modifikasi dengan cara melakukan sesuatu secara background dan membebani sistem disebut:
    A. Trojan horse
    B. Virus
    C. Trapdoor
    D. Information leaks

No comments:

Post a Comment

Cara Hidup sukses di usia muda

Bisa gak sih hidup kita bahagia dan sukses ? kalau bisa gimana ya caranya ? oke gays kali ini saya akan menulis artikel tentang gimana ...