SOAL
PRODUKTIF TKJ KELAS XI
ADMINISTRASI
SERVER
NAMA : 1. NURUL AROFAH
2. WIJI LESTARI
1. Setiap orang yang ingin memanfaatkan atau akses Network Resources, mereka perlu memiliki
....
a. Kartu Pegawai
b. Nomor Induk Pegawai
c.
Usser accaun
d. Account Number
e. sertifikat anggota
2. Untuk membuat Username
diperlukan informasi berikut ....
a. Identitas atau Nama yang dikehendaki
b. Initial Passwords
c. Software dan / atau folder yang boleh diakses
d. umur account yang dipakai
e. kartu anggota perpustakaan
3. Diantara property tiap user yang dapat diatur ulang
supaya tingkat keamanannya lebih baik pada domain yang menggunakan Windows Server
2003 (Pilih semua yang memenuhi) ....
a. Waktu User
boleh Logon
b. Jaringan tempat User Logon
c.
Komputer yang dipakai
untuk Logon
d. Tidak memperbolehkan Blank
Password
e. Old password dan new password
4. Pesan yang tampil di layar setelah seorang user sukses
login ke sistem, diatur oleh ....
a. logon code
b.
Profile path
c.
Logon
script
d.
Logon page
e. Logon image
5. L0phtCrack merupakan salah satu utility untuk ....
a.
Menguji
ketangguhan sandi
b. Enkripsi Drive
c.
enkripsi file
d. Dekripsi Drive
e. Enkripsi user name
6. Pada saat pembuatan suatu User Account, dapat ditetapkan masa berlaku account melalui property
....
a.
Account disable
b. Logon
Hours
c. Account expires
d. Profile
e. User
access
7. Berikut ini merupakan cara untuk mencari informasi
tentang ancaman keamanan yang terbaru ....
a. Website tentang
Security
b. Mailing List Security
c. Blogs tentang Security
d. forum tentang security
e. Web tentang keamanan
8. Untuk mengelola akses dan keamanan suatu jaringan
sebaiknya dipergunakan model jaringan ....
a. Peer to peer
b. Workgroup
c.
Domain model
d. Yang mempunyai Server
e. Lokal
9. Pengamanan akses file yang berlaku ketika diakses dari
jaringan / komputer lain di jaringan ....
a.
Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
10. Pengamanan akses file yang berlaku ketika diakses secara
interaktif dari komputer tempat dimana file tersebut berada ....
a. Shared Permission
b. Security Permission
c. Disk Permission
d. Folder permission
e. Open permission
11. Berikut ini merupakan contoh malware ....
a.
Virus
b. Hacker
c. Eavesdropping
d. Cracker
e. Trojan
12. Berikut ini merupakan contoh dari tipe Virus ....
a.
Worms
b. Trojans
c. Polimorphics Viruses
d. Semua Benar
e. Craker
13. Public Key Infrastructure
memakai metoda enkripsi berikut ini ....
a.
Secret Key
b.
Symmetric Key
c.
Asymmetric Key
d. Smart Key
e.
Pass Key
14. Berikut ini merupakan contoh Third Party Software untuk
memeriksa dan mengevaluasi keamanan suatu jaringan yang berbasis pada Windows
Server 2003, kecuali ....
a. LC5
b.
Microsoft Based Line
Security Analyzer
c. L0phtCrack
d. Tidak ada jawaban yang benar.
e. Tune Up Utility
15. Informasi berikut didapat apabila kita mengaktifkan
Auditing, kecuali ....
a. Siapa
yang membuka suatu file
b. Siapa yang menghapus suatu file
c. Kapan
seorang user sukses login nya
d.
Apakah seseorang sudah
terdaftar atau belum
e. Mengapa user tidak bisa akses jaringan
16. Prosedur berikut harus dilakukan apabila Anda ingin akses
Network Resource di suatu Domain ....
a.
Login ke Domain
b. Logon Locally
c. Lakukan proses Join to Workgroup di komputer Anda
d. Install Domain pada komputer Anda
e. Logout dari domain
17. Kemampuan berikut
diperlukan, apabila Anda bertugas untuk memonitor dan mengadministrasi Keamanan
Jaringan ....
a. Melakukan Presentasi
b. Melakukan proses Audit
c.
Menganalisa
Permasalahan
d. Memblokir user
e. Membaca sandi
18. Pada Infrastruktur manakah kita dapat memonitor dan
mengadministrasi keamanan jaringan dengan lebih mudah ....
a.
Server Based / Domain
model
b. Peer to Peer model.
c. Workgroup model.
d. Tidak ada yang benar
e. Secure Blog
19. Ciri – ciri suatu Workgroup model adalah ....
a. Authentication Server
b. Tidak ada Authentication
Server
c. Sama dengan Server
Based model
d. Tidak bisa diakses dari
luar jaringan
e. Enkripsi umum
20. Seorang user memiliki shared
permission Read pada suatu Shared Folder, sedangkan Everyone memiliki shared permission Full
Control pada shared folder
tersebut. Apakah Effective Right yang
dimiliki user bersangkutan apabila
folder tersebut diakses melalui jaringan ....
a.
Read
b. Full Control
c. Full access
d. Half control
e. full read only
21. Seorang user memiliki security
permission Read pada suatu Folder, sedangkan Everyone memiliki security
permission Full Control pada folder tersebut. Apakah Effective Right yang dimiliki user bersangkutan apabila folder
tersebut diakses secara interaktif ....
a. Read
b.
Full Control
c. Write
d. Share Limit
e. permanent read access
22. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control
pada folder tersebut. Folder tersebut di-shared, dan Everyone
memiliki shared permission Read. Apakah Effective Right yang dimiliki user
bersangkutan apabila folder tersebut diakses melalui jaringan? ....
a. Read
b. Full Control
c. Share Control
d. Write
e. Half
23. Seorang user
memiliki security permission Read pada suatu Folder, sedangkan Everyone
memiliki security permission Full Control
pada folder tersebut. Folder tersebut di-shared, dan Everyone
memiliki shared permission Read. Apakah Effective Right yang dimiliki user
bersangkutan apabila folder tersebut diakses secara interaktif di komputer
tempat dimana folder tersebut berada? (KUK 2.1 dan KUK 2.2)
a. Read
b. Full Control
c. Share Control
d. Write
e. In control
24. Apabila suatu file
dienkripsi menggunakan key X, dan key X itu pula yang dipakai untuk
membuka file tersebut maka metoda enkripsi yang digunakan bukan metoda : (KUK
2.5)
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
25. Untuk kemudahan transaksi di Internet dan menjaga
keamanan Transaksinya, maka sebaiknya dipakai metoda enkripsi : (KUK 2.5)
a. Symmetric Key
b. Asymmetric Key
c. Secret Key
d. Pass Key
e. In Key
The Casino - Mapyro
BalasHapusThe casino, located 대구광역 출장마사지 at 고양 출장샵 795 Highway 315 in S. 춘천 출장안마 Wilkes Barre, is a casino, and poker room located in Valley 아산 출장샵 Center, PA. 보령 출장안마 See map.