Soal Tentang Mengadministrasi Server Dalam Jaringan
Soal
1.
Setiap orang yang ingin memanfaatkan atau akses
Network Resources, mereka perlu memiliki ....
a.
Kartu Pegawai
b. Nomor
Induk Pegawai
c. User
Account
d. Account
Number
e.
sertifikat anggota
Jawaban : A
Alasan : Karena
akses network resource perlu memiliki kartu untuk mengisi identitas.
2.
Untuk membuat Username diperlukan informasi berikut
....
a.
Identitas atau Nama yang dikehendaki
b. Initial
Password
c. Software
dan / atau folder yang boleh diakses
d. umur
account yang dipakai
e. kartu
anggota perpustakaan
Jawaban : A
Alasan :
3.
Diantara property tiap user yang dapat diatur ulang
supaya tingkat keamanannya lebih baik pada domain yang menggunakan Windows
Server 2003 (Pilih semua yang memenuhi) ....
a. Waktu
User boleh Logon
b. Jaringan
tempat User Logon
c.
Komputer yang dipakai untuk Logon
d. Tidak
memperbolehkan Blank Password
e. Old
password dan new password
Jawaban : C
Alasan : Karena
computer yang di pakai untuk logon system keamananya sewaktu-waktu dapat diubah
menjadi lebih baik.
4.
Pesan yang tampil di layar setelah seorang user sukses
login ke sistem, diatur oleh....
a. Logon
code
b. Profile
path
c.
Logon script
d. Logon
page
e. logon
image
Jawaban : C
Alasan : Karena Fungsi login form PHP ini
adalah memberikan hak akses atas sebuah website database aplikasi. Biasanya
database aplikasi berbasis website ini
memiliki
admin panel. Bisa disebut juga admin center, admin area, admin page yang
fungsinya merupakan kontrol bagi seorang admin atas website database yang
dibuatnya.
5.
L0phtCrack merupakan salah satu utility untuk....
a.
Menguji ketangguhan sandi
b. Enkripsi
Drive
c. Enkripsi
File
d. Dekripsi
Drive
e. Enkripsi
user name
Jawaban : A
Alasan : Karena L0Phtcrack adalah suatu
auditing kata sandi dan aplikasi kesembuhan ( sekarang disebut LC5), mula-mula
yang diproduksi oleh Mudge dari L0Pht Industri Berat. Digunakan untuk kekuatan
kata sandi test dan kadang-kadang untuk memulihkan Microsoft Kata sandi Windows
hilang, dengan penggunaan kamus, kekuatan fisik, dan bastar menyerang
6.
Pada saat pembuatan suatu User Account, dapat
ditetapkan masa berlaku account melalui property....
a. Account
is disabled
b. Logon
Hours
c.
Account expires
d. Profile
e. User
access
Jawaban : C
Alasan : Account
expires adalah berakhirnya masa berlaku dari suatu user account.
7.
Berikut ini merupakan cara untuk mencari informasi
tentang ancaman keamanan yang terbaru ....
a.
Website tentang Security
b. Mailing
List Security
c. Blogs
tentang Security
d. forum
tentang security
e. Web
tentang keamanan
Jawaban : A
Alasan
: Karena web
security merupakan tata cara mengamankan aplikasi web yang dikelola, biasanya
yang bertanggung jawab melakukannya adalah pengelola aplikasi web tersebut
8.
Untuk mengelola akses dan keamanan suatu jaringan
sebaiknya dipergunakan model jaringan ....
a. Peer to
Peer
b. Workgroup
c.
Domain model
d. Yang
mempunyai Server
e. lokal
Jawaban : C
Alasan : Karena sebuah domain name
merupakan sebuah server yang mengatur semua aspek yang berkaitan dengan
keamanan dari sebuah akun pengguna
9.
Pengamanan akses file yang berlaku ketika diakses dari
jaringan / komputer lain di jaringan....
a.
Shared Permission
b. Security
Permission
c. Disk
Permission
d. Folder
permission
e. Open
permission
Jawaban : A
Alasan : Karena
shared permission adalah izin untuk berbagi,oleh karena itu kita harus meminta
izin dulu pada orang yang bersangkutan.
10. Pengamanan
akses file yang berlaku ketika diakses secara interaktif dari komputer tempat
dimana file tersebut berada ....
a. Shared
Permission
b.
Security Permission
c. Disk
Permission
d. Folder
permission
e. Open
permission
Jawaban : B
Alasan : Security
file adalah izin untuk keamanan yang berlaku ketika diakses secara interaktif
dari computer.
11. Berikut
ini merupakan contoh malware....
a.
Virus
b. Hacker
c.
Eavesdropping
d. Cracker
e. Trojan
Jawaban : A
Alasan : Karena Virus Komputer adalah
Jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan
menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer
menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang
ada dalam komputer.
12. Berikut
ini merupakan contoh dari tipe Virus....
a.
Worms
b. Trojans
c.
Polimorphics Viruses
d. Semua
Benar
e. Craker
Jawaban : A
Alasan : Worm sebuah
program yang sangat mirip dengan virus tetapi memiliki kemampuan untuk
mereplikasi diri dan dapat menyebabkan efek negative pada system anda.
13. Public Key
Infrastructure memakai metoda enkripsi berikut ini....
a. Secret
Key
b.
Symmetric Key
c.
Asymmetric Key
d. Smart Key
e. Pass Key
Jawaban : B
Alasan : Karena Public Key Infrastructure
adalah implementasi dari berbagai teknik kriptografi, teknik kriptografi
terdiri dari Symmetric key & Asymmetric Key. Symmetric key digunakan untuk
mengamankan data dengan cara enkripsi, sedangkan asymmetric key digunakan untuk
memastikan integritas dan keaslian berita/data berikut pengirimnya.
14. Berikut
ini merupakan contoh Third Party Software untuk memeriksa dan mengevaluasi
keamanan suatu jaringan yang berbasis pada Windows Server 2003, kecuali ....
a. LC5
b.
Microsoft Based Line Security Analyzer
c.
L0phtCrack
d. Tidak ada
jawaban yang benar.
e. Tune Up
Utility
Jawaban : B
Alasan : Microsoft Baseline Securit Analyzer (MBSA) adalah
software/tool
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
15. Informasi
berikut didapat apabila kita mengaktifkan Auditing, kecuali ....
a. Siapa
yang membuka suatu file
b. Siapa
yang menghapus suatu file
c. Kapan
seorang user sukses login nya
d.
Apakah seseorang sudah terdaftar atau belum
e. Mengapa
user tidak bisa akses jaringan
Jawaban : D
Alasan : Auditing
umumnya untuk menjelaskan perbedaan dua jenis aktivitas yang terkait dengan
computer,seperti untuk menjelaskan proses mengkaji ulang dan mengevaluasi
pengendalian internal dalam sebuah system proses data elektronik.
16. Prosedur berikut harus dilakukan
apabila Anda ingin akses Network Resource di suatu Domain ....
a.
Login ke Domain
b. Logon
Locally
c. Lakukan
proses Join to Workgroup di komputer Anda
d. Install
Domain pada komputer Anda
e. Logout
dari domain
Jawaban : A
Alasan : Domain: Suatu pengalamatan dengan memberikan identitas unik terhadap suatu
website di internet.
Network Resource: Pembagian sumber daya
melalui jaringan.
Oleh karena itu Network resource di domain adalah membagi sumber daya
melalui jaringan pada suatu alamat website .
17. Kemampuan berikut diperlukan,
apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan Jaringan
....
a. Melakukan
Presentasi
b. Melakukan
proses Audit
c.
Menganalisa Permasalahan
d. Memblokir
user
e. Membaca
sandi
Jawaban : C
Alasan : Administrator
keamanan jaringan adalah spesialis dalam jaringan computer seperti
Administrasi perangkat keamanan ,seperti firewall,serta konsultasi keamanan
umum.
18. Pada Infrastruktur
manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan
lebih mudah ....
a.
Server Based / Domain model
b. Peer to
Peer model.
c. Workgroup
model.
d. Tidak ada
yang benar
e. Secure
Blog
Jawaban : A
Alasan : Server
based dalam jaringan ini client bergantung pada layanan yang disediakan oleh
server,seperti layanan penyimpanan dan printing file,sehingga computer client
umumnya kurang kuat dari computer server. Oleh karena itu administrator lebih
mudah untuk memonitoring client.
19. Ciri – ciri
suatu Workgroup model adalah ....
a.
Authentication Server
b.
Tidak ada Authentication Server
c. Sama
dengan Server Based model
d. Tidak
bisa diakses dari luar jaringan
e. Enkripsi
umum
Jawaban : B
Alasan
: Ciri-ciri:
1. Perangkat yang digunakan lebih dari 2 pc dan di dalam sebuah workgroup
maximal 10 pc.
2. Opertaing system
desktop.
Kelebihan: 1. Mudah dikonfigurasi
2. Control resource-nya masing-masing.
Kekurangan: 1. Data tidak terpusat.
2. Performa akan menurun jika
terlalu banyak akses.
20. Seorang user
memiliki shared permission Read pada suatu Shared Folder, sedangkan Everyone
memiliki shared permission Full Control pada shared folder tersebut. Apakah
Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses
melalui jaringan ....
a. Read
b.
Full Control
c. Full
access
d. Half
control
e. full read
only
Jawaban : B
Alasan : User adalah
pemakai sedangkan everyone adalah semua orang.
Shared
permission Read: Dapat membaca dan mengeksekusi file tetapi
tidak dapat mengubah atau menghapus kecuali diperbolehkan.
Shared
permission Full Control: Dapat mengatur
security,mengubah,menghapus,membuat file dan biasa “take owner”mengubah
kepemilikan security.
Effective
Right: Tepat efektif.
21. Seorang
user memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Apakah
Effective Right yang dimiliki user bersangkutan apabila folder tersebut diakses
secara interaktif ....
a. Read
b.
Full Control
c. Write
d. Share
Limit
e. permanent
read access
Jawaban : B
Alasan : User adalah
pemakai sedangkan everyone adalah semua orang.
Shared
permission Read: Dapat membaca dan mengeksekusi file tetapi
tidak dapat mengubah atau menghapus kecuali diperbolehkan.
Shared
permission Full Control: Dapat mengatur
security,mengubah,menghapus,membuat file dan biasa “take owner”mengubah
kepemilikan security.
Effective
Right: Tepat efektif.
22. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut
di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right
yang dimiliki user bersangkutan apabila folder tersebut diakses melalui
jaringan? ....
a.
Read
b. Full
Control
c. Share
Control
d. Write
e. Half
Jawaban : A
Alasan : User adalah
pemakai sedangkan everyone adalah semua orang.
Shared permission
Read: Dapat membaca dan mengeksekusi file tetapi tidak dapat mengubah atau
menghapus kecuali diperbolehkan.
Shared
permission Full Control: Dapat mengatur
security,mengubah,menghapus,membuat file dan biasa “take owner”mengubah
kepemilikan security.
Effective
Right: Tepat efektif.
23. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut
di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right
yang dimiliki user bersangkutan apabila folder tersebut diakses secara
interaktif di komputer tempat dimana folder tersebut berada?
a. Read
b.
Full Control
c. Share
Control
d. Write
e. In
control
Jawaban : B
Alasan : User adalah
pemakai sedangkan everyone adalah semua orang.
Shared
permission Read: Dapat membaca dan mengeksekusi file tetapi
tidak dapat mengubah atau menghapus kecuali diperbolehkan.
Shared
permission Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective
Right: Tepat efektif.
24. Apabila
suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk
membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda :
a. Symmetric
Key
b.
Asymmetric Key
c. Secret
Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric
key: Pengirim dan penerima harus memiliki kunci
yang digunakan bersama dan di jaga kerahasiaanya. Pengirim menggunakan kunci
ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dienkripsi.
Asymetric key: Terdapat 2 kunci terpisah,sebuah
public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan
enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan
digunakana untuk melakukan dienkripsi.
25. Untuk kemudahan
transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya dipakai
metoda enkripsi :
a. Symmetric
Key
b.
Asymmetric Key
c. Secret
Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric
key: Pengirim dan penerima harus memiliki kunci
yang digunakan bersama dan di jaga kerahasiaanya. Pengirim menggunakan kunci
ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dienkripsi.
Komentar
Posting Komentar