Hello All
Kali ini saya akan share beberapa soal TKJ Administrasi Server Beserta Jawabanya.kalian bisa baca-baca dibawah ini :
Kali ini saya akan share beberapa soal TKJ Administrasi Server Beserta Jawabanya.kalian bisa baca-baca dibawah ini :
1. Setiap orang yang ingin memanfaatkan atau
akses Network Resources, mereka perlu memiliki ....
a. Kartu Pegawai
b. Nomor Induk Pegawai
c. User Account
d. Account Number
e. sertifikat anggota
Jawaban : A
Alasan : Karena akses network resource perlu memiliki kartu untuk mengisi
identitas.
2. Untuk membuat Username diperlukan informasi
berikut ....
a. Identitas atau Nama yang dikehendaki
b. Initial Password
c. Software dan / atau folder
yang boleh diakses
d. umur account yang dipakai
e. kartu anggota perpustakaan
Jawaban : A
Alasan :
3. Diantara property tiap user yang dapat
diatur ulang supaya tingkat keamanannya lebih baik pada domain yang menggunakan
Windows Server 2003 (Pilih semua yang memenuhi) ....
a. Waktu User boleh Logon
b. Jaringan tempat User Logon
c. Komputer yang dipakai untuk Logon
d. Tidak memperbolehkan Blank
Password
e. Old password dan new password
Jawaban : C
Alasan : Karena computer yang di pakai untuk logon system keamananya
sewaktu-waktu dapat diubah menjadi lebih baik.
4. Pesan yang tampil di layar setelah seorang
user sukses login ke sistem, diatur oleh....
a. Logon code
b. Profile path
c. Logon script
d. Logon page
e. logon image
Jawaban : C
Alasan : Karena
Fungsi login form PHP ini adalah memberikan hak akses atas sebuah website
database aplikasi. Biasanya database aplikasi berbasis website ini
memiliki
admin panel. Bisa disebut juga admin center, admin area, admin page yang
fungsinya merupakan kontrol
bagi seorang admin atas website database yang dibuatnya.
bagi seorang admin atas website database yang dibuatnya.
5. L0phtCrack merupakan salah satu utility
untuk....
a. Menguji ketangguhan sandi
b. Enkripsi Drive
c. Enkripsi File
d. Dekripsi Drive
e. Enkripsi user name
Jawaban : A
Alasan : Karena
L0Phtcrack adalah suatu auditing kata sandi dan aplikasi kesembuhan ( sekarang
disebut LC5), mula-mula yang diproduksi oleh Mudge dari L0Pht Industri Berat. Digunakan
untuk kekuatan kata sandi test dan kadang-kadang untuk memulihkan Microsoft
Kata sandi Windows hilang, dengan penggunaan kamus, kekuatan fisik, dan bastar
menyerang
6. Pada saat pembuatan suatu User Account,
dapat ditetapkan masa berlaku account melalui property....
a. Account is disabled
b. Logon Hours
c. Account expires
d. Profile
e. User access
Jawaban : C
Alasan : Account expires adalah berakhirnya
masa berlaku dari suatu user account.
7. Berikut ini merupakan cara untuk mencari informasi
tentang ancaman keamanan yang terbaru ....
a. Website tentang Security
b. Mailing List Security
c. Blogs tentang Security
d. forum tentang security
e. Web tentang keamanan
Jawaban : A
Alasan :
Karena web security merupakan tata cara mengamankan aplikasi web yang dikelola,
biasanya yang bertanggung jawab melakukannya adalah pengelola aplikasi web
tersebut
8. Untuk mengelola akses dan keamanan suatu
jaringan sebaiknya dipergunakan model jaringan ....
a. Peer to Peer
b. Workgroup
c. Domain model
d. Yang mempunyai Server
e. lokal
Jawaban : C
Alasan
: Karena sebuah domain name merupakan sebuah server yang mengatur semua aspek
yang berkaitan dengan keamanan dari sebuah akun pengguna
9. Pengamanan akses file yang berlaku ketika
diakses dari jaringan / komputer lain di jaringan....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
Jawaban : A
Alasan : Karena shared permission adalah izin untuk berbagi,oleh karena itu kita harus
meminta izin dulu pada orang yang bersangkutan.
10. Pengamanan akses
file yang berlaku ketika diakses secara interaktif dari komputer tempat dimana
file tersebut berada ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
Jawaban : B
Alasan : Security file adalah izin untuk
keamanan yang berlaku ketika diakses secara interaktif dari computer.
11. Berikut ini
merupakan contoh malware....
a. Virus
b. Hacker
c. Eavesdropping
d. Cracker
e. Trojan
Jawaban : A
Alasan : Karena
Virus Komputer adalah
Jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan
menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer
menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang
ada dalam komputer.
12. Berikut ini merupakan contoh dari tipe Virus....
12. Berikut ini merupakan contoh dari tipe Virus....
a. Worms
b. Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker
Jawaban : A
Alasan : Worm sebuah program yang
sangat mirip dengan virus tetapi memiliki kemampuan untuk mereplikasi diri dan
dapat menyebabkan efek negative pada system anda.
13. Public Key
Infrastructure memakai metoda enkripsi berikut ini....
a. Secret Key
b. Symmetric Key
c. Asymmetric Key
d. Smart Key
e. Pass Key
Jawaban : B
Alasan : Karena Public Key Infrastructure adalah
implementasi dari berbagai teknik kriptografi, teknik kriptografi terdiri dari
Symmetric key & Asymmetric Key. Symmetric key digunakan untuk mengamankan
data dengan cara enkripsi, sedangkan asymmetric key digunakan untuk memastikan
integritas dan keaslian berita/data berikut pengirimnya.
14. Berikut ini merupakan contoh Third Party
Software untuk memeriksa dan mengevaluasi keamanan suatu jaringan yang berbasis
pada Windows Server 2003, kecuali ....
a. LC5
b. Microsoft Based Line Security Analyzer
c. L0phtCrack
d. Tidak ada jawaban yang benar.
e. Tune Up Utility
Jawaban : B
Alasan : Microsoft
Baseline Securit Analyzer (MBSA) adalah
software/tool
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
yang di keluarkan oleh microsoft, untuk mendeteksi kesalahan
konfigurasi keamanan dan security updates yang hilang pada sistem komputer Anda.
15. Informasi berikut
didapat apabila kita mengaktifkan Auditing, kecuali ....
a. Siapa yang membuka suatu file
b. Siapa yang menghapus suatu
file
c. Kapan seorang user sukses
login nya
d. Apakah seseorang sudah terdaftar atau belum
e. Mengapa user tidak bisa akses
jaringan
Jawaban : D
Alasan : Auditing umumnya untuk menjelaskan perbedaan dua jenis aktivitas yang
terkait dengan computer,seperti untuk menjelaskan proses mengkaji ulang dan
mengevaluasi pengendalian internal dalam sebuah system proses data elektronik.
16. Prosedur berikut harus dilakukan apabila
Anda ingin akses Network Resource di suatu Domain ....
a. Login ke Domain
b. Logon Locally
c. Lakukan proses Join to
Workgroup di komputer Anda
d. Install Domain pada komputer
Anda
e. Logout dari domain
Jawaban : A
Alasan : Domain: Suatu pengalamatan dengan memberikan identitas unik
terhadap suatu website di internet.
Network Resource: Pembagian sumber daya
melalui jaringan.
Oleh karena itu Network resource di domain adalah membagi
sumber daya melalui jaringan pada suatu alamat website .
17. Kemampuan berikut diperlukan, apabila
Anda bertugas untuk memonitor dan mengadministrasi Keamanan Jaringan ....
a. Melakukan Presentasi
b. Melakukan proses Audit
c. Menganalisa Permasalahan
d. Memblokir user
e. Membaca sandi
Jawaban : C
Alasan : Administrator keamanan jaringan adalah spesialis
dalam jaringan computer seperti Administrasi perangkat keamanan ,seperti
firewall,serta konsultasi keamanan umum.
18. Pada Infrastruktur
manakah kita dapat memonitor dan mengadministrasi keamanan jaringan dengan
lebih mudah ....
a. Server Based / Domain model
b. Peer to Peer model.
c. Workgroup model.
d. Tidak ada yang benar
e. Secure Blog
Jawaban : A
Alasan : Server based dalam jaringan
ini client bergantung pada layanan yang disediakan oleh server,seperti layanan
penyimpanan dan printing file,sehingga computer client umumnya kurang kuat dari
computer server. Oleh karena itu administrator lebih mudah untuk memonitoring
client.
19. Ciri – ciri
suatu Workgroup model adalah ....
a. Authentication Server
b. Tidak ada Authentication Server
c. Sama dengan Server Based model
d. Tidak bisa diakses dari luar
jaringan
e. Enkripsi umum
Jawaban : B
Alasan
: Ciri-ciri:
1. Perangkat yang digunakan lebih dari 2 pc dan di
dalam sebuah workgroup maximal 10 pc.
2. Opertaing system desktop.
Kelebihan: 1. Mudah
dikonfigurasi
2. Control resource-nya masing-masing.
Kekurangan: 1. Data tidak
terpusat.
2. Performa akan
menurun jika terlalu banyak akses.
20. Seorang user
memiliki shared permission Read pada suatu Shared Folder, sedangkan Everyone memiliki
shared permission Full Control pada shared folder tersebut. Apakah Effective
Right yang dimiliki user bersangkutan apabila folder tersebut diakses melalui
jaringan ....
a. Read
b. Full Control
c. Full access
d. Half control
e. full read only
Jawaban : B
Alasan : User adalah pemakai
sedangkan everyone adalah semua orang.
Shared permission
Read: Dapat membaca dan mengeksekusi file tetapi tidak
dapat mengubah atau menghapus kecuali diperbolehkan.
Shared permission
Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat efektif.
21. Seorang user memiliki security
permission Read pada suatu Folder, sedangkan Everyone memiliki security
permission Full Control pada folder tersebut. Apakah Effective Right yang
dimiliki user bersangkutan apabila folder tersebut diakses secara interaktif
....
a. Read
b. Full Control
c. Write
d. Share Limit
e. permanent read access
Jawaban : B
Alasan : User adalah pemakai
sedangkan everyone adalah semua orang.
Shared permission
Read: Dapat membaca dan mengeksekusi file tetapi tidak
dapat mengubah atau menghapus kecuali diperbolehkan.
Shared permission
Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat efektif.
22. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut
di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right
yang dimiliki user bersangkutan apabila folder tersebut diakses melalui
jaringan? ....
a. Read
b. Full Control
c. Share Control
d. Write
e. Half
Jawaban : A
Alasan : User adalah pemakai sedangkan
everyone adalah semua orang.
Shared permission
Read: Dapat membaca dan mengeksekusi file tetapi tidak
dapat mengubah atau menghapus kecuali diperbolehkan.
Shared permission
Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat efektif.
23. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control pada folder tersebut. Folder tersebut
di-shared, dan Everyone memiliki shared permission Read. Apakah Effective Right
yang dimiliki user bersangkutan apabila folder tersebut diakses secara
interaktif di komputer tempat dimana folder tersebut berada?
a. Read
b. Full Control
c. Share Control
d. Write
e. In control
Jawaban : B
Alasan : User adalah pemakai
sedangkan everyone adalah semua orang.
Shared permission
Read: Dapat membaca dan mengeksekusi file tetapi tidak
dapat mengubah atau menghapus kecuali diperbolehkan.
Shared permission
Full Control: Dapat mengatur security,mengubah,menghapus,membuat
file dan biasa “take owner”mengubah kepemilikan security.
Effective Right: Tepat efektif.
24. Apabila suatu
file dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk
membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda :
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric key: Pengirim dan penerima harus memiliki kunci yang
digunakan bersama dan di jaga kerahasiaanya. Pengirim menggunakan kunci ini
untuk enkripsi dan penerima menggunakan kunci yang sama untuk dienkripsi.
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key
diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi,
sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan digunakana
untuk melakukan dienkripsi.
25. Untuk kemudahan
transaksi di Internet dan menjaga keamanan Transaksinya, maka sebaiknya dipakai
metoda enkripsi :
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
Jawaban : B
Alasan : Symetric key: Pengirim dan penerima harus memiliki kunci yang
digunakan bersama dan di jaga kerahasiaanya. Pengirim menggunakan kunci ini
untuk enkripsi dan penerima menggunakan kunci yang sama untuk dienkripsi.
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan digunakana untuk melakukan dienkripsi.
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ ]
Asymetric key: Terdapat 2 kunci terpisah,sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiaanya oleh penerima dan digunakana untuk melakukan dienkripsi.
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ ]
Posting Komentar