Soal UH Sistem Keamanan Jaringan Kelas 12

1.Cara sharing printer pada komputer master melalui Startmenu kemudian pilih dan buka Printer and Faxes (Devices and printers), pada windows Printer And Faxes tersebut Akan terlihat printer yang sudah ready dan terhubung dengan komputer sekarang ini, klik kanan printer yang Anda ingin share lalu klik ...
Ok D.  Install
SharingE.  Uninstall
Yes
Agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan merupakan bertujuan ...
network sharing D.  resource sharing
desktop sharing E.  destinition sharing
printer sharing
Untuk melihat nama "WORKGROUP" dalam sumber daya bersama dilakukan dengan cara membuka Control Panel melalu Start => Control Panel lalu buka/double klik ...
SystemD.  Install
System ManagementE.  Uninstall
Properties
Cara sharing printer pada komputer client melalui Startmenu kemudian pilih dan buka Printer and Faxes/Devices and printers, pada windows Printer And Faxes tersebut akan terlihat printer yang sudah ready dan terhubung dengan komputer sekarang ini, kemudian pilih ...
Add printerD.  Install
SharingE.  Uninstall
Yes
Untuk mengatur printer sharing, setelah mengubah nama komputer, jika komputer tersebut belum terhubung dengan jaringan LAN atau Wifi maka terlebih dahulu harus menyamakan ...
computer   name  D.  System protection
DHCP E.  web server
Workgroup
Untuk mengubah workgroup, setelah sorot workgroup kemudian klik ...
Network ID
Workgroup
General
Computer name
Change
Bagi komputer client dengan sistem operasi windows 7 untuk instal printer dapat dilakukan melalui windows explorer yaitu melalui ...
Program fileD.  Home group
Program dataE.  Network
My Document
Pada gambar maksudnya untuk ...
Printer tidak di share
Printer di share
Memberi nama printer
Menambah driver
Menghapus driver
Pada saat menginstal printer pada komputer client yang tersambung jaringan peer to peer setelah ada tampilan Add Printer Wizard dipilih “A netwok printer, or a printer attached
to another computer” kemudian pilih Next, maka komputer akan mencari printer yang di share pada ...
Komputer sendiriD.  Komputer selain server
ServerE.  Semua komputer
Client
Dalam sumber daya bersama, data/file yang dapat di share berupa ...
Doc.D.  File
Docx.E.  Folder
Ppt./pptx.
Unutk membuat sharing file melalui windows explorer dilakukan dengan cara klik kanan pada folder kemudian pilih ...
FileD. No body
FolderE. Read only
Share with
Bila file di share dengan pilihan Nobody berarti ...
Pihak lain bisa membacaD.  Pihak lain bisa membaca dan mengubah
Pihak lain bisa mengubahE.  File tidak di share
Pihak lain bisa mengubah saja
Bila file di share dengan pilihan Homegroup (read) berarti ...
Pihak lain bisa membacaD.  Pihak lain bisa membaca dan mengubah
Pihak lain bisa mengubahE.  Pihak lain bisa membaca saja
Pihak lain bisa mengubah saja
Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah pengertian ...
sistem operasiD.  sistem aplikasi
sistem operasi jaringanE.  sistem jaringan
keamanan jaringan
Ancaman keamanan jaringan yang berupa pencurian data atau pembobolan terhadap akun seseorang disebut ancaman ...
FisikD.  software
LogikE.  jaringan
hardware
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan userna me dan password pada saat login ke jaringan disebut ...
AutentikasiD.  DMZ
EnkripsiE.  Physing
VPN
Teknik pengkodean data yang berguna untuk menjaga data atau file.Enkripsi diperlukan untuk menjaga kerahasiaan data ...
AutentikasiD.  DMZ
EnkripsiE.  Physing
VPN
System keamanan server yang berfungsi untuk melindungi system internal dari serangan hacker disebut ...
AutentikasiD.  DMZ
EnkripsiE.  Physing
VPN
Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab, merupakan pengertian ...
Autentikasi D.  DMZ
Firewall E.  Physing
VPN
Sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya, adalah pengertian dari ...
Packet Filtering GatewayD.  Statefull Multilayer Inspection Firewall
Application Layer GatewayE.  SQL Injection
Circuit Level Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content) paket tersebut. Jenis firewall ini adalah ...
Packet Filtering GatewayD.  Statefull Multilayer Inspection Firewall
Application Layer GatewayE.  SQL Injection
Circuit Level Gateway
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya Packet Filtering Gateway, Application Layer Gateway  dan Circuit Level Gateway). Firewall jenisini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Jenis firewall ini adalah ...
Packet Filtering GatewayD.  Statefull Multilayer Inspection Firewall
Application Layer GatewayE.  SQL Injection
Circuit Level Gateway
Untuk mempermudah proses audit untuk jaringan komputer yang semakin kompleks, maka teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan ...
Side-down dan Bottom-upD.  Step-down dan Step-up
Top-down dan Side-upE.  Step-down dan Bottom-up
Top-down dan Bottom-up
Tahap ini penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Dalam audit server merupakan tahap ...
Perencanaan AuditD.  Pelaporan
Survei PersiapanE.  Pemeriksaan
Audit yang Terperinci
Tahap ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP. Dalam audit server merupakan tahap ...
Perencanaan AuditD.  Pelaporan
Survei PersiapanE.  Pemeriksaan
Audit yang Terperinci
Tahap ini secara lengkap dan detil meliputi organisasi menyangkut fungsi pengolahan informasi, praktek dan kebijakan sumber daya manusia, operasi komputer, pertimbangan implementasi dan pengembangan sistem, dan pengoperasian sistem aplikasi. Dalam audit server merupakan tahap ...
Perencanaan AuditD.  Pelaporan
Survei PersiapanE.  Pemeriksaan
Audit yang Terperinci
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen. Dalam audit server merupakan tahap ...
Perencanaan AuditD.  Pelaporan
Survei PersiapanE.  Pemeriksaan
Audit yang Terperinci
Audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan juga pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada disebut ...
Perencanaan Audit D.  Penilaian otomatis
Performance AuditE.  Penilian non – otomatis
Security Audit
Bagian dari Audit Keamanan (Security Audit) yang berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete dan lain-lain adalah penilaian ...
OtomatisD.  Otomatis terprogram
Non-otomatisE.  Non otomatos terprogram
Security Audit
30 Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh adalah penilaian ...
OtomatisD.  Otomatis terprogram
Non-otomatisE.  Non otomatos terprogram
Security Audit
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu ...
Application Layer ke Physical LayerD.  Application Layer ke Transportat
Physical Layer ke Application LayerE.  Transportat ke Application Layer
Application Layer ke Presentation Layer
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu ...
Application Layer ke Physical LayerD.  Application Layer ke Transportat
Physical Layer ke Application LayerE.  Transport ke Application Layer
Application Layer ke Presentation Layer
33. a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Ja ringan, termasuk dokumen penggantian peralatan
c. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan
Kegiatan memeriksa mulai dari a sampai dengan d merupakan ...
Prosedur auditD.  Escalation Audit
Privilage AuditE.  Security Audit
Usage Audit
Audit yang bertujuan untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang diterapkan didalamnya juga sudah tepat disebut ...
Prosedur auditD.  Escalation Audit
Privilage AuditE.  Security Audit
Usage Audit
Audit dengan cara melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut disebut ...
Prosedur auditD.  Escalation Audit
Privilage AuditE.  Security Audit
Usage Audit
Pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”, jenis – jenis perencanan ini dapat menjadi “outdated” secara cepat adalah contoh ...
Prosedur auditD.  Escalation Audit
Privilage AuditE.  Security Audit
Usage Audit
Salah satu tools yang dapat digunakan untuk membantu pelaksaan Audit Teknologi Informasi adalah ACL yanitu singkatan dari ...
Audit Command LanguageD. Audit Command LAN
Audit Computer LanguageE.  Audit Computer LAN
Audit Command Local
Software audit yang kegunaannya untuk menganalisa data, mengimport file Exceel, CVS dan TSV ke database, Analisa event jaringan yang iteraktif, Mengimport email, Menanamkan control yaitu ...
ACLD.  Nessus
Powerteech Compliance AssessmentE.  Picalo
Nipper
Merupakan open source utility untuk melakukan security auditing untuk mengekspolrasi jaringan, juga berfungsi untuk mencari tahu server apa saja yang aktif, port apa saja yang terbuka serta operating system yang digunakan server tersebut, banyak administrator  menggunakan aplikasi ini untuk menemukan banyak fungsi dalam inventori jaringan adalah ...
ACLD.  Nessus
Powerteech Compliance AssessmentE.  Picalo
NMAP
Apliasi analisa network protocol paling digunakan di dunia yang bisa mencapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandarkan de facto dibanyak industry dan pendidikan adalah tool audit server jenis ...
ACLD.  Nessus
WiresharkE.  Picalo
NMAP

Subscribe to receive free email updates:

0 Response to "Soal UH Sistem Keamanan Jaringan Kelas 12"

Posting Komentar