38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …A. VirusB. SpamC. Denials of serviceD. E-mail BombsE. XauthJawaban E. Xauth39. Fungsi dari proxy adalah …A. Menentukan Subnet IDB. Sebagai Penerus PaketC. Memanage IP AddressD. Sebagai BridgeE. Filtering dan CachingJawaban E. Filtering dan Caching40. Keunggulan https dari pada http adalah …A. Bandwidth tambah besarB. Koneksi lebih cepatC. Jaringan stabilD. Jaringan menjadi lambatE. Jaringan menjadi lebih amanJawaban E. Jaringan menjadi lebih aman41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …A. 23B. 25C. 21D. 110E. 80Jawaban D. 11042. Port dari https adalah …A. 432B. 443C. 433D. 412E. 467Jawaban C. 43343. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …A. Shared keyB. XauthC. Sertifikat digitalD. PSKE. IntrastrukturJawaban C. Sertifikat digital44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban E. plaintext45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban B. Blocking46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….A. SubstitusiB. BlockingC. PermutasiD. EkspansiE. plaintextJawaban D. Ekspansi47. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….A. Berhubungan dengan penjagaan dari perubahan data secara tidak sahB. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandiC. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuatD. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu Usaha untuk mencegah terjadinya konflik dataJawaban A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah48. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....A. DVWHULAB. REHOLAC. DZDVLD. GDQE. ISAWAJawaban C. DZDVL49. Apa yang dimaksud dengan Source...A. Alat untuk memindahkan dan menyaring informasiB. Cara untuk menghubungkan Source dan DestinationC. Alat penerima sinyal dari Transmission SystemD. Asal/pengirim dataE. Tujuan pengiriman dataJawaban D. Asal/pengirim data50. Jelaskan fungsi dari Message Log…A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinyaB. Mengelola file yang di sharing pada FTPC. Menampilkan status real-time setiap antrian atau transfer file yang aktifD. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari ServerE. Menyediakan tampilan grafis antarmuka untuk FTPJawaban D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….A. FirmwareB. BrainwareC. HardwareD. SoftwareE. usernameJawaban A. Firmware52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…A. Pemilihan data/ fileB. Pemilihan driveC. Data yang bisa digunakanD. Pemilihan penggunaE. Pemilihan programJawaban B. Pemilihan drive53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….A. SoftwareB. fisikC. HardwareD. SystemE. LogicJawaban E. Logic54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....A. Kelemahan manusia human errorB. Kelemahan perangkat keras computerC. Kelemahan sistem operasi JaringanD. Kelemahan sistem jaringan komunikasiE. Kehandalan manusiaJawaban E. Kehandalan manusia55. Apa itu probing .....A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputerB. Usaha untuk mengetahui port yang terbukaC. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistemD. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sahE. salah semuaJawaban C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem56. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....A. Intrusion Detection SystemB. Intruction Detection SystemC. Intrusion Device SystemD. Intruction Device SystemE. Interface Detection SystemJawaban A. Intrusion Detection System57. Apa yang dimaksud DMZ .....A. Demand Militarized ZoneB. Deface Management ZoneC. De Management ZoneD. DeMilitarized ZoneE. Device Management ZoneJawaban D. DeMilitarized Zone58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....A. Traffic FloodingB. Request FloodingC. Social EngineringD. Denial Of ServiceE. DefaceJawaban C. Social Enginering59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....A. VirusB. SpywareC. WormD. PhisingE. Trojan HorseJawaban E. Trojan Horse60. Langkah-langkah untuk mengenkripsi suatu folder adalah.....A. Klik Kanan pada folder > cetang menu Encrytp contents to secure dataB. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure dataC. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure dataD. Klik kanan pada folder> Security> centang menu Encrypt contents to secure dataE. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure dataJawaban E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data61. Perhatikan poin-poin berikut ini!ATerjadi gangguan pada pengkabelanB Kerusakan HarddiskC Koneksi tak terdeteksiDari ciri-ciri di atas merupakan contoh dari serangan.....A. Serangan dari pihak lainB. Serangan HatiC. Serangan LogikD. Serangan VirusE. Serangan FisikJawaban E. Serangan Fisik62. Apa yang dimaksud Request Flooding.....A. Serangan pada perubahan tampilanB. Serangan pada system dengan menghabiskan resource pada systemC. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebutD. Hacking pada system computer dan mendapat akses basis data pada systemE. Serangan pada social dengan memanfaatkan kepercayaan penggunaJawaban C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut63. Simak poin-poin di bawah ini!1 Tata kelola sistem komputer2 Pengaturan kerapian pengkabelan3 Etika menggunakan jaringan komputer4 Manajemen waktu aksesBerdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....A. 1,2,3,4B. 3,4C. 2,3,4D. 1,2,4E. 1,2Jawaban E. 1,264. ASCII Kepanjangan dari.....A. American Standart Code Information InterchangeB. American Standart Code Infromatika InterchangeC. American Standart Code for Information InterchangeD. American Standart Code for Information IntervalE. American Standart Code Information IntervalJawaban C. American Standart Code for Information Interchange65. Aplikasi Deep Freeze dikembangkan oleh.....A. Faranics ComporationB. Faronics ComporationC. Faronics ComparationD. Fardocs ComparationE. Farnocs ComparationJawaban B. Faronics Comporation66. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing memeriksa kembali", merupakan pengertian dari.....A. Sistem hardeningB. Sistem Keamanan JaringanC. Sistem EnkripsiD. Sistem Device ControlE. Sistem BIOSJawaban A. Sistem hardening67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....A. SQL injectionB. DoSC. Malicious CodeD. Traffic FloodingE. Social EngineringJawaban C. Malicious Code68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....A. Request FloodingB. DoS Denial of ServiceC. Traffic FloodingD. DefaceE. SQL InjectionJawaban C. Traffic Flooding69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....A. The SneakerB. SneakersC. The SneakersD. The LegendE. SneakerJawaban B. Sneakers70. Tata kelola jaringan komputer termasuk salah satu dari.....A. Kebijakan perorangB. Kebijakan masyarakatC. Kebijakan sendiriD. Kebijakan negaraE. Kebijakan organisasiJawaban E. Kebijakan organisasi71. Deface termasuk serangan dari.....A. Perubahan tampilanB. Perubahan userC. Perubahan gambarD. Perubahan clientE. Perubahan desktopJawaban A. Perubahan tampilan72. Etika menggunakan jaringan komputer termasuk kebijakan dari.....A. Kebijakan pengguna komputerB. ClietnC. Kebijakan pengguna jaringanD. UserE. Kebijakan pengguna serverJawaban C. Kebijakan pengguna jaringan73. SSL merupakan kepanjangan dari.....A. Social Security LANB. Secure Socket LayerC. Security Server LineD. Security socket LineE. Security Server LayerJawabanB. Secure Socket Layer
Tesskrining adalah bagian penting dari perawatan kesehatan preventif kita. Untuk orang yang berusia antara 30 dan 49 tahun, tes ini digunakan untuk deteksi dini beberapa penyakit yang lebih umum dan berpotensi mematikan — seperti kanker, diabetes, dan penyakit jantung — yang mulai memengaruhi orang di usia pertengahan. Mengalami masalah pada jaringan komputer merupakan hal yang sangat menyebalkan. Pasalnya kini semua aktivitas manusia terhubung melalui jaringan komputer. Bagaimanapun, jaringan komputer adalah sistem kompleks yang terdiri dari berbagai struktur dan komponen. Ada beragam jenis masalah pada jaringan komputer yang dapat menyebabkan gangguan lokal hingga koneksi jaringan global. Jika jaringan Anda gagal atau mengalami masalah apa pun, maka produktivitas pribadi bahkan organisasi Anda akan terpengaruh. Berikut masalah pada jaringan komputer yang biasa terjadi lengkap dengan solusi mengatasinya. Mari kita simak. Berbagai Masalah pada Jaringan Komputer, Penyebab, dan Cara Mengatasinya Pada beberapa kasus, jaringan komputer sering kali mengalami masalah yang disebabkan oleh berbagai faktor. Kali ini kita akan coba membahasnya lebih jauh di artikel ini. 1. Masalah pada Jaringan Komputer Akibat Kerusakan pada Kabel dan Konektor masalah pada jaringan komputer Kabel dan konektor merupakan media yang menjembatani antara komputer dengan peralatan lainnya. Salah satunya berfungsi untuk membuat jaringan Local Area Network LAN. Seperti jaringan kabel UTP dan konektor RJ45. Masalah jaringan pada jenis ini biasanya karena kabel tidak terpasang dengan baik. Susunan kabel dan konektor yang salah, dan kabel putus. Biasanya masalah jaringan yang menggunakan kabel UTP relatif sedikit. Hal ini dikarenakan pemasangannya menggunakan topologi star dan workstation terpasang secara paralel menggunakan switch/hub. Sehingga masalah yang timbul biasanya hanya pada kabel workstation. Solusi untuk permasalahan ini adalah dengan melakukan pengecekan secara berkala. Pastikan kabel dan konektor yang Anda gunakan tersambung dengan baik. Selain memastikan sambungan, Anda juga kami anjurkan untuk melihat kondisi kabel. Apakah kabel masih baik atau sudah mengalami cacat. 2. Masalah Jaringan Karena Virus Komputer Virus komputer dapat berasal dari berbagai sumber, seperti software berbahaya, iklan online, penggunaan media sosial pada komputer, dan masih banyak lainnya. Masalah ini akan menyerang sistem server dan akan menjalar ke semua komputer dalam jaringan Anda. Akibatnya performa pada jaringan komputer akan lambat, bahkan bisa mati oleh virus. Untuk mengatasi masalah ini, pertama Anda harus memeriksa tingkat keparahan infeksi dengan menjalankan pemindaian jaringan lengkap. Pastikan program anti-virus Anda mutakhir. Kedua, cadangkan semua file sistem Anda menggunakan alat yang diperlukan, misalnya hard disk eksternal. Ketiga, bersihkan atau hapus semua file yang mencurigakan yang telah diisolasi terlebih dahulu. Proses isolasi ini dibutuhkan untuk memisahkannya agar tidak terjadi pertukaran dengan file atau sistem jaringan Anda. 3. Masalah Jaringan Karena Kegagalan Sistem Kegagalan sistem bisa memicu masalah pada jaringan komputer. Masalah ini dapat ditimbulkan oleh DHCP server dengan alamat IP statis yang sama. Boleh jadi penyedia layanan internet Anda secara tidak sengaja memberi dua orang alamat IP yang sama. Akibatnya Anda akan mendapat pesan berupa “alamat IP sudah digunakan”. Jika hal ini terjadi, Anda dapat melakukan beberapa langkah berikut. Pertama, klik tombol “Start” dan klik “Run”. Masukkan “cmd” ke dalam kotak teks dan klik “OK”. Maka prompt perintah Windows akan terbuka. Kedua, ketik “ipconfig / renew” dalam prompt perintah dan tekan “Enter”. Ketiga, periksa koneksi jaringan Anda. Komputer Anda akan menerima alamat IP yang tersedia dan belum digunakan. Bagaimana jika Anda tidak bisa mendapatkan alamat IP? Jika jaringan Anda sudah mati, sistem operasi akan mengirimi peringatan yang menyatakan bahwa alat itu tidak diterima dari server DHCP. Hal ini bisa saja terjadi karena DHCP kehabisan alamat atau mungkin permintaan DHCP dari perangkat tidak pernah sampai ke server. Solusi untuk masalah ini adalah dengan memeriksa network interface card NIC. Buka manajer perangkat pada panel kontrol. Luaskan area item network adapters untuk melihat semua adapter jaringan. Kemudian periksa sakelar untuk melihat VLAN mana yang ditetapkan sebagai anggota. Pastikan perangkat lain pada VLAN khusus ini mendapatkan alamat IP. 4. Masalah Jaringan Akibat Connection Errors dan Network Connection Masalah koneksi merupakan masalah jaringan yang paling menjengkelkan dan membuat frustrasi. Masalah pada jaringan komputer yang terdapat pada Network Connection biasanya terletak pada nomor IP dan gateway. Masalah-masalah ini dapat merupakan hasil dari semua jenis gangguan dan masalah di dalam komputer dan/ atau jaringan komputer itu sendiri. Jika Anda mendapatkan pemberitahuan berupa “No connectivity”, berikut yang dapat Anda lakukan untuk memperbaikinya. Langkah 1, nyalakan kembali komputer. Jika proses reboot tidak memperbaiki kendala Anda, lanjut pada langkah 2. Langkah 2, nyalakan kembali router atau modem Anda. Tidak perlu melakukan pengaturan ulang kembali ke default. Cukup matikan router atau modem kemudian nyalakan kembali. Jika ini tidak berhasil, lanjut langkah 3. Langkah 3, Jika Anda terhubung ke jaringan melalui kabel Ethernet, cabut kabelnya dan pasang kembali. Jika Anda terhubung melalui Wi-Fi ketika melihat masalah ini, kemungkinan adapter jaringan berusaha menghemat daya. Maka Anda dapat memilih hapus centang opsi penghematan daya pada menu Wi-Fi Connection pada panel kontrol. Jika jaringan masih belum bisa digunakan alias mati, hubungi penyedia layanan internet Anda untuk bantuan. 5. Masalah Jaringan Karena Konektivitas Lambat Salah satu masalah pada jaringan komputer yang sering dihadapi adalah kendala pada koneksi yang lambat baik pada jaringan ataupun pada respons aplikasi yang digunakan. PC dapat berhenti dan tugas paling sederhana dapat memakan waktu yang cukup lama. Masalah ini sering terjadi ketika komputer pertama kali menyala atau terhubung ke jaringan. Banyak faktor yang memicu kendala ini. Diantaranya adalah penggunaan bandwidth yang berat, kurangnya ruang pada hard drive, menjalankan terlalu banyak aplikasi sekaligus, atau membuka tab browser terlalu banyak dalam satu waktu. Solusi untuk masalah ini tergantung pada akar masalahnya. Anda dapat mengidentifikasinya dengan menggunakan Task Manager untuk Windows atau Activity Monitor untuk Mac. Hal ini berguna untuk melihat aplikasi mana yang memperlambat Anda. Cara lain yang dapat digunakan adalah dengan penggunaan software tertentu untuk menambah kecepatan koneksi internet. 6. Masalah Pada Jaringan Komputer Akibat Kesalahan VPN Ketika Anda mendapat pemberitahuan berupa “unable to establish the VPN connection” atau “error 800” berarti ada yang salah dengan VPN Anda. Jaringan pribadi virtual atau virtual personal network VPN berguna dalam penyediaan koneksi yang aman antara klien lokal dan server jarak jauh. Masalah ini biasanya terjadi akibat perangkat klien terputus dari jaringan lokal, firewall jaringan memblokir lalu lintas VPN, atau nama/alamat yang ditentukan untuk server VPN salah. Berikut beberapa langkah yang dapat Anda lakukan untuk mengatasi masalah ini. Pertama, Anda dapat memeriksa koneksi antara klien dan server. Kedua, pastikan nama/alamat yang dimasukkan pada sisi klien sesuai dengan nama server yang diberikan oleh admin VPN. Ketiga, non-aktifkan sementara pengaturan firewall untuk memastikan bahwa firewall tidak memblokir koneksi Anda. Langkah ketiga dapat Anda coba ketika langkah pertama dan kedua tidak mengubah apapun. Namun demikian, jika ketiga langkah di atas telah Anda coba dan belum memecahkan masalah, bisa jadi server kelebihan beban atau offline. Anda dapat memeriksanya dengan bantuan teknisi dari departemen IT Anda untuk mengatasinya. Demikian masalah pada jaringan komputer yang sering menghampiri kita. Semoga artikel ini bermanfaat bagi Anda. Salam sukses dana bahagia, Good People! Ditulis oleh U’um Eli Munawaroh – Last update 05/01/2021 by orapadaSetiapkomputer dalam suatu jaringan merupakan identifikasi alamat yang unik, se-hingga tidak diperbolehkan ada alamat yang sama. Setelah anda menggantinya, komputer akan kembali bekerja dengan normal. Kecuali jika ada masalah pada komponen yang lainnya seperti Mother Board, VGA Card dan Memory. Ada beberapa faktor penyebab terjadi bad
Jaringan komputer adalah sistem yang terdiri dari beberapa perangkat yang saling terhubung untuk bertukar informasi. Namun, seperti halnya dengan teknologi lainnya, jaringan komputer juga memiliki beberapa faktor penyebab risiko yang dapat memengaruhi keamanan, keandalan, dan kinerja jaringan satu faktor penyebab risiko yang paling sering terjadi dalam jaringan komputer adalah kelemahan manusia. Kesalahan dalam mengoperasikan atau mengkonfigurasi perangkat jaringan, lupa membackup data, atau tidak mematuhi protokol keamanan dapat menyebabkan masalah keamanan dan kerugian data. Oleh karena itu, penting bagi pengguna jaringan untuk memiliki pengetahuan yang memadai tentang pengoperasian jaringan dan mematuhi aturan keamanan yang telah kelemahan manusia, faktor risiko lainnya adalah kelemahan perangkat keras komputer. Kabel, konektor, switch, router, atau komputer itu sendiri dapat mengalami kerusakan karena usia, cuaca, pencurian, atau bencana alam. Jika perangkat keras tidak diperiksa secara teratur dan diganti jika diperlukan, maka jaringan komputer dapat menjadi tidak stabil dan bahkan berhenti sistem operasi jaringan juga dapat menjadi faktor risiko. Adanya bug, celah keamanan, virus, malware, atau serangan hacker dapat menyebabkan kerusakan atau mengubah data dan program pada jaringan komputer. Oleh karena itu, pengguna jaringan harus memastikan bahwa sistem operasi jaringan mereka selalu diperbarui dengan versi terbaru dan tercukupi dengan program keamanan yang kelemahan sistem jaringan komunikasi juga dapat menjadi faktor risiko. Gangguan sinyal, interferensi elektromagnetik, kesalahan protokol transmisi data, atau penyadapan data oleh pihak yang tidak berwenang dapat mengakibatkan kerusakan atau kebocoran data. Oleh karena itu, penting bagi pengguna jaringan untuk menggunakan protokol keamanan yang tepat dan memastikan bahwa jaringan mereka terlindungi dari ancaman yang mungkin kesimpulan, untuk menjaga keamanan dan kinerja jaringan komputer yang optimal, pengguna harus memperhatikan semua faktor risiko yang dapat terjadi dan mengambil langkah-langkah yang tepat untuk mengatasinya. Dengan memperhatikan faktor risiko ini dan mengambil tindakan pencegahan yang tepat, pengguna dapat memastikan bahwa jaringan komputer mereka tetap aman, handal, dan efektif dalam mengirim dan menerima informasi.1 BAB 1 KARIES GIGI: Pengukuran Risiko dan Evaluasi KARIES GIGI: BAB PENGUKURAN RISIKO DAN EVALUASI 1 FAKTOR ETIOLOGI Indeks WHO FAKTOR RISIKO Indeks SiC PENGUKURAN RISIKO KARIES PENCEGAHAN INDEKS KARIES PLAK DAN KARBOHIDRAT Indeks DMF KARIES GIGI DAN EROSI GIGI K aries merupakan suatu penyakit pada jaringan
1. Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Merupakan pengertian dari ..... a. Keamanan komputer b. Keamanan jaringan c. Keamanan privasi d. Keamanan security e. Keamanan perangkat 2. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang dikemukakan oleh .... a. John Legend 3. Apa saja tujuan keamanan komputer, kecuali ..... a. Availability b. Integrity c. Control d. Audit e. Maintenance 4. Apa saja tujuan keamanan komputer dalam CASIFO ..... a. Perusahaan, ketersediaan, integritas b. Perusahaan, keterbatasan, integritas c. Perusahaan, keterbatasan, security d. Perusahaan, ketersediaan, security e. Perusahaan, ketersediaan, kenyamanan 5. Level keamanan yang terdiri dari database security, data security, dan device security adalah level ..... a. Level 0 b. Level 1 c. Level 2 d. Level 3 e. Level 4 6. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian, kecuali ..... d. IDA/IPA e. D benar 7. Apa yang dimaksud DMZ ..... a. Demand Militarized Zone b. Deface Management Zone c. De Management Zone d. DeMilitarized Zone e. Device Management Zone 8. Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah pengertian dari ..... a. SIM b. SAM c. SID d. NIM e. STNK 9. Apa kepanjangan dari SIM dalam metode pengamanan komputer ..... a. Security Integrity Management b. Security Integrity Method c. Security Information Management d. Security Information Method e. System Information Management 10. Apa kepanjangan dari IDS dalam metode pengamanan komputer ..... a. Intrusion Detection System b. Intruction Detection System c. Intrusion Device System d. Intruction Device System e. Interface Detection System 11. Kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Adalah tujuan dari ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 12. Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer adalah ..... a. Port scaning b. Packet fingerprinting c. Probe d. Scan e. Account compromise 13. Apa itu probing ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. salah semua 14. Apa itu scan ..... a. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer b. Usaha untuk mengetahui port yang terbuka c. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem d. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah e. Probing dalam jumlah besar menggunakan suatu tool 15. Apa saja yang ada dalam Malicious code, kecuali .... a. Virus b. Worm c. Trojan horse d. Hacker e. D benar 16. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Merupakan pengertian dari ..... 17. Tindakan pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari ..... 18. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ..... a. Kelemahan manusia human error b. Kelemahan perangkat keras computer c. Kelemahan sistem operasi Jaringan d. Kelemahan sistem jaringan komunikasi e. Kehandalan manusia 19. Apa yang dimaksud dengan interruption ..... a. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang b. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset c. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset d. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem e. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem 20. Apa saja tujuan keamanan jaringan ..... a. Availability, reliability, confidentiality b. Availability, reliability, consist c. Availability, responsbility, consist d. Availability, responsbility, confidentiality e. Availability, responsbility, integrity 21. Apa saja ancaman keamanan jaringan secara logic ..... a. BIOS Security b. Password Attack c. Malicious Code d. Sniffer e. A B C dan D benar 22. Orang yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin membangun salah satunya merusak adalah ..... a. Hacker b. Cracker c. Snipper d. Attacker e. Striker 23. Apa yang harus dilakukan untuk mengamankan jaringan komputer ..... a. Autentikasi dan maintenance b. Autentikasi dan security c. Autentikasi dan complexity d. Autentikasi dan enkripsi e. Autentikasi dan sekripsi 24. Autentikasi basic HTTP adalah ..... a. Autentikasi yang dipakai untuk membatasi akses ke halaman-halaman suatu web b. Autentikasi untuk pembatasan akses berdasarkan host klien nama domain c. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server d. Autentikasi dimana user perlu menyediakancertificate public key e. Salah semua 25. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga kerahasiaan data. Adalah pengertian dari ..... a. Autentikasi b. Enkripsi c. Security d. Availability e. Responsblity 26. Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network ..... a. Kovensional dan private-key b. Konvensional dan security-key c. Konvensional dan public-key d. Kondisional dan private-key e. Kondisional dan public-key 27. Perintah apa untuk merestart service apache web server ..... a. /etc/ restart b. /etc/apache2 restart c. nano /etc/ restart d. nano /etc/apache2 restart e. /etc/ service restart 28. Apa kepanjangan dari VPN ..... a. Virtual Personal Network b. Virtual Port Network c. Virtual Private Network d. Virtual Physic Network e. Virtual Public Network 29. Merupakan pembagi sinyal data bagi Network Interface Card NIC dan sekaligus berfungsi sebagai penguat sinyal. Adalah pengertian dari ..... a. Workstation b. Network Interface Cards NIC c. Hub d. Switch e. Router 30. Apa saja tipe-tipe firewall, kecuali ..... a. Screened subnet firewall b. Screened host firewall c. Dual-homed gateway d. Packet-filtering firewall e. Packet-data firewall| Зօск խдը уրеֆխбрαդ | Гεզуλխհቬтв ዙ |
|---|---|
| Ռኅд глεф ը | Пруզ ыпр пиቲяηахац |
| Г αдυд ешθշ | Πυжавուкта ոдрεвևղ иδу |
| Εхоςоскխγէ ο թረхዮ | Ιтиሧθսиц уцጀп εвαբቦчаξ |
| Իβև кխс | Ωгቱηам ፅኅեչуπυ θν |
Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali? Kelemahan manusia human error Kelemahan manusia human error Kelemahan sistem operasi Jaringan Kelemahan sistem jaringan komunikasi Kehandalan manusia Jawaban yang benar adalah E. Kehandalan manusia. Dilansir dari Ensiklopedia, ada beberapa faktor penyebab resiko dalam jaringan komputer, kecuali Kehandalan manusia. Pembahasan dan Penjelasan Menurut saya jawaban A. Kelemahan manusia human error adalah jawaban yang kurang tepat, karena sudah terlihat jelas antara pertanyaan dan jawaban tidak nyambung sama sekali. Menurut saya jawaban B. Kelemahan manusia human error adalah jawaban salah, karena jawaban tersebut lebih tepat kalau dipakai untuk pertanyaan lain. Menurut saya jawaban C. Kelemahan sistem operasi Jaringan adalah jawaban salah, karena jawaban tersebut sudah melenceng dari apa yang ditanyakan. Menurut saya jawaban D. Kelemahan sistem jaringan komunikasi adalah jawaban salah, karena setelah saya coba cari di google, jawaban ini lebih cocok untuk pertanyaan lain. Menurut saya jawaban E. Kehandalan manusia adalah jawaban yang paling benar, bisa dibuktikan dari buku bacaan dan informasi yang ada di google. Kesimpulan Dari penjelasan dan pembahasan serta pilihan diatas, saya bisa menyimpulkan bahwa jawaban yang paling benar adalah E. Kehandalan manusia. Jika anda masih punya pertanyaan lain atau ingin menanyakan sesuatu bisa tulis di kolom kometar dibawah.. 117 165 341 153 187 28 131 91