ADMINISTRASI SERVER
NAMA : BINTONO
1. Setiap orang yang ingin
memanfaatkan atau akses Network Resources,
mereka perlu memiliki ....
a.
Kartu Pegawai
b.
Nomor Induk Pegawai
c.
Usser accaun
d.
Account Number
e.
sertifikat anggota
2. Untuk membuat Username diperlukan informasi berikut
....
a. Identitas atau Nama
yang dikehendaki
b. Initial Passwords
c. Software dan / atau
folder yang boleh diakses
d. umur account yang
dipakai
e. kartu anggota
perpustakaan
3. Diantara property tiap
user yang dapat diatur ulang supaya tingkat keamanannya lebih baik pada domain
yang menggunakan Windows Server 2003 (Pilih semua yang memenuhi) ....
a. Waktu User boleh Logon
b. Jaringan tempat User Logon
c. Komputer yang dipakai
untuk Logon
d. Tidak memperbolehkan Blank Password
e. Old password dan new password
4. Pesan yang tampil di
layar setelah seorang user sukses login ke sistem, diatur oleh ....
a. logon
code
b. Profile path
c.
Logon script
d. Logon page
e. Logon
image
5. L0phtCrack merupakan
salah satu utility untuk ....
a. Menguji ketangguhan
sandi
b. Enkripsi Drive
c.
enkripsi file
d. Dekripsi Drive
e. Enkripsi user name
6. Pada saat pembuatan
suatu User Account, dapat ditetapkan
masa berlaku account melalui property ....
a. Account disable
b. Logon Hours
c. Account expires
d. Profile
e. User access
7. Berikut ini merupakan
cara untuk mencari informasi tentang ancaman keamanan yang terbaru ....
a. Website tentang
Security
b. Mailing List
Security
c. Blogs tentang
Security
d. forum tentang
security
e. Web tentang keamanan
8. Untuk mengelola akses
dan keamanan suatu jaringan sebaiknya dipergunakan model jaringan ....
a. Peer to peer
b. Workgroup
c. Domain model
d. Yang mempunyai Server
e. Lokal
9. Pengamanan akses file
yang berlaku ketika diakses dari jaringan / komputer lain di jaringan ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
10. Pengamanan akses file
yang berlaku ketika diakses secara interaktif dari komputer tempat dimana file
tersebut berada ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
11. Berikut ini merupakan
contoh malware ....
a.
Virus
b.
Hacker
c.
Eavesdropping
d.
Cracker
e.
Trojan
12. Berikut ini merupakan
contoh dari tipe Virus ....
a. Worms
b. Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker
13. Public Key
Infrastructure memakai metoda enkripsi berikut ini ....
a.
Secret Key
b.
Symmetric Key
c.
Asymmetric Key
d. Smart Key
e.
Pass Key
14. Berikut ini merupakan
contoh Third Party Software untuk memeriksa dan mengevaluasi keamanan suatu
jaringan yang berbasis pada Windows Server 2003, kecuali ....
a. LC5
b. Microsoft Based Line
Security Analyzer
c. L0phtCrack
d. Tidak ada jawaban yang
benar.
e. Tune Up Utility
15. Informasi berikut
didapat apabila kita mengaktifkan Auditing, kecuali ....
a. Siapa yang membuka
suatu file
b. Siapa yang menghapus
suatu file
c. Kapan seorang user
sukses login nya
d. Apakah seseorang sudah
terdaftar atau belum
e. Mengapa user tidak bisa
akses jaringan
16. Prosedur berikut harus
dilakukan apabila Anda ingin akses Network Resource di suatu Domain ....
a. Login ke Domain
b. Logon Locally
c. Lakukan proses Join to
Workgroup di komputer Anda
d. Install Domain pada
komputer Anda
e. Logout dari domain
17. Kemampuan berikut
diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan
Jaringan ....
a. Melakukan Presentasi
b. Melakukan proses Audit
c. Menganalisa
Permasalahan
d. Memblokir user
e. Membaca sandi
18. Pada Infrastruktur
manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan
lebih mudah ....
a. Server Based / Domain
model
b. Peer to Peer model.
c.
Workgroup model.
d.
Tidak ada yang benar
e.
Secure Blog
19. Ciri – ciri suatu
Workgroup model adalah ....
a. Authentication
Server
b. Tidak ada
Authentication Server
c. Sama dengan Server
Based model
d. Tidak bisa diakses
dari luar jaringan
e. Enkripsi umum
20. Seorang user memiliki shared permission Read pada suatu Shared Folder,
sedangkan Everyone memiliki shared permission Full Control pada shared
folder tersebut. Apakah Effective
Right yang dimiliki user
bersangkutan apabila folder tersebut diakses melalui jaringan ....
a. Read
b.
Full Control
c. Full access
d. Half control
e. full read only
21. Seorang user memiliki security permission Read pada suatu Folder,
sedangkan Everyone memiliki security permission Full Control pada folder
tersebut. Apakah Effective Right yang
dimiliki user bersangkutan apabila
folder tersebut diakses secara interaktif ....
a. Read
b. Full Control
c. Write
d. Share Limit
e.
permanent read access
22. Seorang user memiliki security permission Read
pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder
tersebut di-shared, dan Everyone memiliki shared permission Read.
Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses melalui jaringan? ....
a. Read
b. Full Control
c. Share Control
d. Write
e. Half
23. Seorang user memiliki security permission Read
pada suatu Folder, sedangkan Everyone memiliki security permission Full Control pada folder tersebut. Folder
tersebut di-shared, dan Everyone memiliki shared permission Read.
Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses secara interaktif di komputer tempat dimana folder tersebut
berada? (KUK 2.1 dan KUK 2.2)
a. Read
b. Full Control
c. Share Control
d. Write
e. In control
24. Apabila suatu file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk membuka file tersebut maka metoda
enkripsi yang digunakan bukan metoda : (KUK 2.5)
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
25. Untuk kemudahan
transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya dipakai
metoda enkripsi : (KUK 2.5)
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
_Bintono, S.kom_
Tidak ada komentar:
Posting Komentar