1.
Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu memiliki
....
A. Kartu Pegawai
B. Nomor Induk Pegawai
C. User Account
D. Account Number
E. sertifikat anggota
2.
Untuk membuat Username
diperlukan informasi berikut ....
A. Identitas atau Nama yang dikehendaki
B. Initial Password
C. Software dan / atau folder yang boleh diakses
D. umur account yang dipakai
E. kartu anggota perpustakaan
3.
Diantara property tiap user yang dapat diatur ulang
supaya tingkat keamanannya lebih baik pada domain yang menggunakan Windows
Server 2003 (Pilih semua yang memenuhi) ....
A.
Waktu User boleh Logon
B.
Jaringan tempat User Logon
C.
Komputer yang dipakai untuk Logon
D.
Tidak memperbolehkan Blank Password
E.
Old password dan new password
4.
Pesan yang tampil di layar setelah seorang user sukses
login ke sistem, diatur oleh ....
A. Logon code
B. Profile path
C. Logon script
D. Logon page
E. logon image
5.
Lopht Crack merupakan salah satu utility untuk ....
A.
Menguji
ketangguhan sandi
B.
Enkripsi Drive
C.
Enkripsi File
D.
Dekripsi Drive
E.
Enkripsi user name
6.
Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku account melalui property
A.
Account is disabled
B.
Logon Hours
C.
Account expires
D.
Profile
E.
User access
7.
Berikut ini merupakan cara untuk mencari
informasi tentang ancaman keamanan yang terbaru ....
A.
Website tentang Security
B.
Mailing List Security
C.
Blogs tentang Security
D.
forum tentang security
E.
Web tentang keamanan
8.
Untuk mengelola akses dan keamanan suatu
jaringan sebaiknya dipergunakan model jaringan ....
A.
Peer to Peer
B.
Workgroup
C.
Domain model
D.
Yang mempunyai Server
E.
lokal
9.
Pengamanan akses file yang berlaku
ketika diakses dari jaringan / komputer lain di jaringan ....
A.
Shared Permission
B.
Security Permission
C.
Disk Permission
D.
Folder permission
E.
Open permission
10.
Pengamanan akses file yang berlaku
ketika diakses secara interaktif dari komputer tempat dimana file tersebut
berada ....
A.
Shared Permission
B.
Security Permission
C.
Disk Permission
D.
Folder permission
E.
Open permission
11.
Berikut ini merupakan contoh malware ....
A.
Virus
B.
Hacker
C.
Eavesdropping
D.
Cracker
E.
Trojan
12.
Berikut ini merupakan contoh dari tipe
Virus ....
A.
Worms
B.
Trojans
C.
Polimorphics Viruses
D.
Semua Benar
E.
Craker
13.
Public Key Infrastructure memakai metoda
enkripsi berikut ini ....
A.
Secret Key
B.
Symmetric Key
C.
Asymmetric Key
D.
Smart Key
E.
Pass Key
14.
Berikut ini merupakan contoh Third Party
Software untuk memeriksa dan mengevaluasi keamanan suatu jaringan yang berbasis
pada Windows Server 2003, kecuali ....
A.
LC5
B.
Microsoft Based Line Security Analyzer
C.
Lopht Crack
D.
Tidak ada jawaban yang benar.
E.
Tune Up Utility
15.
Informasi berikut didapat apabila kita
mengaktifkan Auditing, kecuali ....
A.
Siapa yang membuka suatu file
B.
Siapa yang menghapus suatu file
C.
Kapan seorang user sukses
login nya
D.
Apakah seseorang sudah terdaftar atau
belum
E.
Mengapa user tidak bisa akses jaringan
16.
Prosedur berikut harus dilakukan apabila
Anda ingin akses Network Resource di suatu Domain ....
A.
Login ke Domain
B.
Logon Locally
C.
Lakukan proses Join to Workgroup di
komputer Anda
D.
Install Domain pada komputer Anda
E.
Logout dari domain
17.
Kemampuan berikut diperlukan, apabila
Anda bertugas untuk memonitor dan mengadministrasi Keamanan Jaringan ....
A.
Melakukan Presentasi
B.
Melakukan proses Audit
C.
Menganalisa
Permasalahan
D.
Memblokir user
E.
Membaca sandi
18.
Pada Infrastruktur manakah kita dapat
memonitor dan mengadministrasi keamanan jaringan dengan lebih mudah ....
A.
Server
Based / Domain model
B.
Peer to Peer model.
C.
Workgroup model.
D.
Tidak ada yang benar
E.
Secure Blog
19.
Ciri – ciri suatu Workgroup model adalah
....
A.
Authentication Server
B.
Tidak ada Authentication Server
C.
Sama dengan Server Based model
D.
Tidak bisa diakses dari luar jaringan
E.
Enkripsi umum
20.
Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared
folder tersebut. Apakah Effective
Right yang dimiliki user
bersangkutan apabila folder tersebut diakses melalui jaringan ....
A.
Read
B.
Full Control
C.
Full access
D.
Half control
E.
full read only
21.
Seorang user memiliki security permission Read pada suatu Folder,
sedangkan Everyone memiliki security permission Full Control pada folder
tersebut. Apakah Effective Right yang
dimiliki user bersangkutan apabila
folder tersebut diakses secara interaktif ....
A.
Read
B.
Full Control
C.
Write
D.
Share Limit
E.
permanent read access
22.
Seorang user memiliki security permission
Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control
pada folder tersebut. Folder tersebut di-shared, dan Everyone
memiliki shared permission Read. Apakah Effective Right yang dimiliki user
bersangkutan apabila folder tersebut diakses melalui jaringan? ....
A.
Read
B.
Full Control
C.
Share Control
D.
Write
E.
Half
23.
Seorang user memiliki security
permission Read pada suatu Folder, sedangkan Everyone memiliki security
permission Full Control pada folder
tersebut. Folder tersebut di-shared, dan Everyone memiliki shared
permission Read. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses secara interaktif di komputer tempat dimana folder tersebut
berada? (KUK 2.1 dan KUK 2.2)
A.
Read
B.
Full Control
C.
Share Control
D.
Write
E.
In control
24.
Apabila suatu file dienkripsi menggunakan key
X, dan key X itu pula yang dipakai
untuk membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda :
(KUK 2.5)
A.
Symmetric Key
B.
Asymmetric Key
C.
Secret Key
D.
Pass Key
E.
In Key
25.
Untuk kemudahan transaksi di Internet
dan menjaga keamanan Transaksinya, maka sebaiknya dipakai metoda enkripsi :
(KUK 2.5)
A.
Symmetric Key
B.
Asymmetric Key
C.
Secret Key
D.
Pass Key
E.
In Key
26.
Partisi default (root) jenis Reiserfs
digunakan oleh sistem operasi.....
A.
Windows XP
B.
Linux Redhat
C.
Windows ME
D.
Linux Suse
E.
Linux Ubuntu
27.
Linux pada awalnya dibuat oleh seorang
mahasiswa Finlandia bernama.....
A.
Linux Travolds
B.
Linux Torvalds
C.
Linus Torvalds
D.
Linux Travolta
E.
Linus Travolta
28.
Perintah pada DOS untuk membuat
direktori baru adalah.....
A.
dir
B.
cd
C.
copy
D.
rd
E.
md
29.
Perintah pada dasar linux untuk
membuat direktori baru adalah.....
A.
mkdir
B.
cd
C.
mdir
D.
rd
E.
dir
30.
Perintah yang digunakan untuk melihat
daftar services pada Windows XP adalah.....
A.
services.exe
B.
services.asc
C.
services.msa
D.
services.dll
E.
services.msc
31.
Tanda bahwa shell prompt masuk sebagai
root adalah.....
A.
#
B.
@
C.
$
D.
*.*
E.
^
32.
Perintah dasar linux yang digunakan
untuk menghapus direktori adalah.....
A.
rmove
B.
rmdir
C.
mkdir
D.
mdel
E.
msdir
33.
Software untuk mengatur tata letak
file dalam hardisk yang merupakan bawaan dari Windows XP adalah.....
A.
disk defragmenter
B.
disk formater
C.
disk cleaner
D.
disk destructor
E.
disk partitioner
34.
Linux dapat digunakan oleh lebih dari
satu pemakai yang masuk ke dalam sistem pada saat bersamaan, diistilahkan.....
A.
Multiuser
B.
Multilevel
C.
Multipeople
D.
Multimaker
E.
Multigetting
35.
Di bawah ini adalah jenis-jenis sistem
operasi, kecuali…..
A.
Ubuntu
B.
Windows XP
C.
Mac OS
D.
Cytrix
E.
Red Hat
36. Perangkat pendukung yang harus ada dalam pengoperasian komputer
adalah...
A.
Hardware + Software + Banner
B.
Software + Banner + Hardware
C.
Software + Brainware + Windows
D.
Hardware + Software + Brainware
E.
Hardware + Software + DOS
37. Alat yang digunakan untuk mengolah
data, menggambar, menghitung dan sebagainya dengan sistem elektronik disebut...
A.
kalkulator
B.
komputer
C.
mesin tik
D.
mesin register
E.
simpoa
38. Perangkat komputer yang
berfungsi sebagai pusat pemroses data adalah...
A.
CPU
B.
Keyboard
C.
Monitor
D.
Mouse
E.
Printer
39. 1 MB data komputer setara dengan ……. KB.
a.
|
1024
|
b.
|
1000
|
c.
|
1014
|
d.
|
1034
|
e.
|
1044
|
40. Perangkat komputer yang
digunakan sebagai penyimpan data luar
selain Harddisk adalah...
A.
CD - Drive
B.
Disk - Drive
C.
Disket
D.
RAM
E.
ROM
II. ESSAY
1. Sebutkan tugas dan
fungsi komputer server ?
2. Sebutkan bentuk
layanan (service) yang diberikan komputer server ?
3. Sebutkan hal-hal
yang harus diperhatikan dalam memilih komputer server ?
4. Sebutkan dua
perangkat utama (Perangkat lunak) dalam sebuah jaringan komputer
5. Apakah manfaat /
fungsi protokol SMB ?
6. Sebutkan ciri-ciri
jaringan peer to peer ?
7. Apakah fungsi
jaringan Client / server ?
8. Apakah fungsi
komputer server pada jaringan client / server ?
9. Sebutkan ciri-ciri
jaringan client / server ?
10. Sebutkan bagian yang
diperlukan untuk membangun suatu jaringan Client-Server ?
0 comments:
Posting Komentar