Tuesday, November 6, 2018

Wallpaper Naruto HD for Android 1~20 by PhantomAlfa

Wallpaper Naruto HD for Android by PhantomAlfa

Berikut 20 wallpaper keren Naruto by PhantomAlfa :

1. Gaara Kecil

2. Naruto Hokage

 3. Naruto

 4. Kakashi Hatake

 5. Senju Hashirama

6. Naruto Kyubi Mode

7. Naruto Kecil

8. Boruto Jougan Mode

9. Uchiha Sasuke (Rinnegan)

10. Naruto x Sasuke

 11. Shabaku no Gaara

12. Kyubi (Kurama)

 13. Kakashi Hatake

14. Uchiha Sasuke Susano'o (Sharingan x Rinnegan)

15. Kyubi x Naruto

16. Uzumaki Naruto

 17. Uzumaki Naruto

18. Uchiha Itachi (ANBU)

 19. Uchiha Itachi

 20. Uchiha Sasuke

Itulah tadi 20 wallpaper keren Naruto by PhantomAlfa. Semoga bermanfaat -_-

Baca selengkapnya

Kata-Kata Mutiara Islam 1~20 by PhantomAlfa

Kata-Kata Mutiara Islam


Phantom | Alfa ~ Berikut adalah 20 foto yang dikutip dari Bimbingan Islam :

1. 
 2.
 3.
 4.
 5.
 6.
 7.
 8.
 9.
 10.
 11.
 12.
 13
 14.
 15.
 16.
 17
 18.
 19
20.

Itulah tadi 20 foto kata-kata mutiara yang dikutip dari Bimbingan Islam. Semoga Bermanfaat dan membuat kita menjadi pribadi yang lebih baik.
Thank you..... -_-
Baca selengkapnya

Monday, October 29, 2018

Soal dan Jawaban  Mendiagnosis Permasalahan pada WAN




1.       Mendiagnosis permasalahan yang tersambung pada jaringan berbasis luas merupakan tugas…
a.     Programmer       
b.     Network Tester 
c.     Network Administrator
d.     User     
e.     Root
Jawaban : C

2.       Faktor yang dapat menyebabkan terjadinya kerusakan/masalah jaringan WAN adalah sebagai berikut kecuali…
a. Tegangan listrik tak stabil 
b. perangkat WAN yang rusak
c. Tidak berfungsinya perangkat WAN
d. computer user belum terinstall antivirus
e. tidak jalannya proses proxy server
Jawaban : D

3.       Berikut ini merupakan perangkat dasar WAN / Wifi, kecuali….
a.     Antenna Grid     
b.     router   
c.     routing
d.     switch 
e.     Kabel UTP
Jawaban : C

4.       Gelombang yang sering digunakan dalam jaringan WAN adalah…
a.     2,4 GHz
b.     24 GHz
c.     2,4 MHz
d.     24 MHz
e.     240 MHz
Jawaban : A

5.       Fungsi antenna grid atau omni yaitu…
a.     Menerima dan mengirim signal data dalam bentuk gelombang       
b.     meneruskan signal
c.     Menghubungkan proses I/O ke Ethernet computer
d.     Memperkuat signal
e.     Pembagi signal
Jawaban :  A

6.       UTP kependekan dari…
a.     Unshielded Twisted Protocol
b.     Universal Twisted Pair
c.     Universal Twisted Protocol
d.     Universal Terminal Pair                   
e.     Unshielded Twisted Pair
Jawaban : E

7.       WLAN CARD dipasang di slot…
a.     AGP                     
b.      PCI                     
c.     serial                                   
d.     pararel 
e.     Ethernet
Jawaban : B

8.       Device yang berfungsi untuk meneruskan paket data dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host  pada sebuah network bisa berkomunikasi dengan host di  network lain..
a.       Routing             
b.       Gateway                           
c.        Bridge
d.       Router
e.        Hub
Jawaban : A

9.       Fungsi perangkat switch hampir memiliki fungsi yang sama dengan perangkat…
a.       Router               
b.       Radio
c.        Hub
d.       WLAN
e.        Kabel
Jawaban : C

10.    Perangkat WAN untuk instalasi luar ruangan adalah sebagai berikut, kecuali…
a.       Antenna luar   
b.       radio outdoor
c.        server
d.       wireless router
e.        WLAN Card
Jawaban : C

11.    Server yang berfungsi untuk menyewakan alamat IP adalah…
a.       DHCP               
b.       Apache
c.        XAMPP             
d.       Squid                 
e.        Proxy Server
Jawaban : A

12.    Range IP yang akan disewakan kepada client biasa disebut dengan istilah…
a.       IP address
b.       Scope
c.        DHCP               
d.       rentang             
e.        DNS
Jawaban : B

13.    Sistem operasi yang biasa digunakan sebagai server yang melayani penyewaan IP adalah, kecuali….
a.       Ubuntu             
b.       Windows 2003 
c.        Windows 8       
d.       CentOS e.
e.        Red Hat
Jawaban : E

14.    User computer yang dapat menentukan semua akses data dengan semua aturan yang berlaku disebut…
a.       Client                 
b.       server 
c.        admin               
d.       tester 
e.        user
Jawaban : C

15.    User computer yang mengakses data yang telah ditentukan/dibatasi hak aksesnya disebut…
a.       Client               
b.       server 
c.        admin               
d.       tester 
e.        user
Jawaban : A

16.    Untuk membagi signal data bagi kartu jaringan dibutuhkan…
a.       Switch               
b.       kabel                 
c.        konektor           
d.       radio                                 
e.        antenna
Jawaban : A

17.    Kabel UTP dapat dioperasikan secara reliable pada jarak…
a.       10 -50 m           
b.       50-100 m         
c.        100-150 m       
d.       200-250 m                       
e.        250-300 m
Jawaban : C

18.    Salah satu hal yang menyebabkan frekuensi / signal yang dipancarkan antena menjadi lemah adalah…
a.       Cuaca hujan   
b.       kesalahan routing           
c.        mati listrik         
d.       tersambar petir
e.        switch rusak
Jawaban : D

19.    Antenna yang arah radiasinya ke segala arah disebut antenna…
a.       Sektorial           
b.       Omni directional           
c.        Directional       
d.       Parabola                           
e.        Radio
Jawaban : B

20.    Antena yang arah radiasinya satu arah disebut antenna…
a.       Sektorial           
b.       Omni directional
c.        Directional     
d.       Parabola                           
e.        Radio
Jawaban : C

21.    Antena wajanbolic egoen termasuk jenia antenna,…
a.       Sektorial           
b.       Omni directional
c.        Directional       
d.       Parabola                         
e.        Radio
Jawaban : B

22.    Processor yang memiliki 4 inti processor disebut dengan…
a.       Dual Core         
b.       Quad Core                       
c.        Four Core         
d.       Core i4               
e.        Intel
Jawaban : B

23.    Perusahaan yang ikut mengembangkan teknologi skinput adalah…
a.       Apple                 
b.       Pixar                                 
c.        Columbia         
d.       Microsoft                         
e.        Cisco
Jawaban : D

24.    Teknologi skinput menggunakan media untuk mengontrol gadget tertentu, media tersebut adalah…
a.       Keyboard         
b.       kulit manusia                 
c.        stylus                 
d.       touch screen                     
e.        monitor
Jawaban : B

25.    Tingkat akurasi alat skinput mencapai …
a.       70 %                 
b.       80 %                 
c.        95,5 %
d.       100 %               
e.        75%
Jawaban : C

26.    Teknologi skinput dapat digunakan dalam perangkat berikut kecuali…
a.       Ipod                   
b.       remote TV       
c.        stop watch       
d.       remote computer                e.
e.        touch screen
Jawaban : B                                                                                                                   
27.    Kabel UTP menggunakan konektor…
a.       RJ 11                 
b.       RJ45                 
c.        serial 
d.       pararel
e.        SATA
Jawaban : B

28.    Kabel UTP memiliki pin sejumlah…
a.       5                         
b.       6                         
c.        7                         
d.       8         
e.        9
Jawaban : D


29.  Terdiri dari database security, data security, dan device security adalah keamanan di level …
a.       0
b.      1
c.       2
d.      3
e.      Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …
a.        Network Topology
b.      Security Information Management
c.       IDS/IPS
d.      Packet Fingerprinting
e.       Packet Tracer
3.      Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …
a.       Network Topology
b.      Security Information Management
c.       IDS/IPS
d.      Packet Fingerprinting
e.       Packet Tracer
4.      Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
a.       Account compromise
b.      Packet Snifer
c.        Denial-of-Service
d.      Probe
e.       Social Engineering
5.      Ancaman jaringan computer pada fisik contohnya adalah …
a.       Kerusakan pada computer dan perangkat komunikasi jaringan
b.      Kerusakan pada sistem operasi atau aplikasi
c.       Virus
d.      Sniffing
e.       Kelemahan sistem jaringan komunikasi
6.      Perusak / modifikasi terhadap piranti kerasatau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
a.       Interception
b.      Modification
c.       Interruption
d.      Fabrication
e.       Authentication
7.      Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
8.      Firewall untuk melakukan multiplexingterhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
a.       Stateful Firewall
b.      NAT Firewall
c.       Virtual Firewall
d.      Transparent Firewall
e.       Application Level Firewall
9.      Sebutan  untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
a.       Stateful firewall
b.      NAT firewall
c.       Virtual firewall
d.      Transparent firewall
e.       Application firewall
10.  Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
a.       Workstation
b.      Hub
c.       Switch
d.      Modem 
e.       Antena
11.  Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …
a.       Antena
b.      Modem
c.       Switch
d.      Hub
e.       Workstation
12.  Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation 

13.  Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
14.  Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
15.  Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …
a.       IDS/IPS
b.      Network topology
c.       SIM
d.      Port scanning
e.       Packet fingerprinting
16.  Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation

17.  Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …
a.       Pemilihan data / file
b.      Data yang bisa digunakan
c.       Pemilihan pengguna
d.      Pemilihan drive
e.       Pemilihan program
18.  Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a.       Serangan dari pihak lain
b.      Serangan fisik
c.       Serangan logic
d.      Serangan hati
e.       Serangan virus
19.  ASCII Kepanjangan dari …
a.       American Standart Code Information Interchange
b.      American Standart Code Informatika Interchange
c.       American Standart Code Information Interval
d.      American Standart Code for Information Interchange
e.       American Standart Code for Information Interval
20.  Deep Freeze dikembangkan oleh …
a.       Faranics Comporation
b.      Faronics Comparation
c.       Farnocs Comparation
d.      Fardocs Comparation
e.       Faronics Corporation

21.  Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
a.       Request Flooding
b.      Traffic Flooding
c.       SQL Injection
d.      DoS (Denial of Service)
e.       Deface
22.  Berikut ini adalah jenis jenis firewall, kecuali…
a.       Packet Filtering Gateway
b.      Application Layer Gateway
c.       Circuit Level Gateway
d.      Statefull Multilayer Inspection Firewall
e.       Multilayer Inspection Firewall
23.  Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
a.       Packet Filtering Gateway
b.      Application Layer Gateway
c.       Circuit Level Gateway
d.      Statefull Multilayer Inspection Firewall
e.       Multilayer Inspection Firewall
24.  Logo Deep Freeze adalah …
a.       Hewan Beruang Hitam
b.      Hewan Beruang Putih
c.       Hewan Mawar Hitam
d.      Hewan Mawar Putih
e.       Tembok Api
25.  Yang termasuk jenis metode enkripsi adalah …
a.       SDSL
b.      SASL
c.       SHS
d.      RHR
e.       SSL
26.  SSL merupakan kepanjangan dari …
a.       Secure Socket Layer
b.      Security Server Layer
c.       Security socket Line
d.      Security Server Line
e.       Social Security LAN
27.  Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …
a.       Intruder
b.       Interuption
c.       Modification
d.      Interception
e.       Fabrication
28.  Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …
a.       Destruction
b.      Denial
c.       Theft
d.      Modification
e.       Fraud
29.  Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …
a.       Hacking
b.      IP Spoofing
c.       Packet Snifer
d.      Denial-of-Service
e.       Malicious code
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
30.  Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
a.       Firewall
b.      Router
c.       Server
d.      Software security
e.       Application management
31.  Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah …
a.       Screened Subnet Firewall
b.      Screened Host Firewall
c.       Screened Broadcast Firewall
d.      Dual-homed Gateway Firewall
e.       Packet-filtering Firewall
32.  Kepanjangan dari VPN adalah …
a.       Virtual Publik Network
b.      Virtual Private Network
c.       Virtual Personal Network
d.      Vurnerability Private Network
e.       Vurnerability Personal Network
33.  Kepanjangan dari NIC adalah …
a.       Network Interface Cards
b.      Network Internet Cards
c.       Network Interface Computer
d.      Network Internet Cards
e.       Network Identified Cards
34.  Ada berapakah element pada host hardening …
a.       1
b.      2
c.       3
d.      5
e.       4
35.  Berikut ini yang termasuk contoh kebijakan organisasi adalah …
a.       Memahami akses pengguna
b.      Manajemen pengguna
c.       Pengaturan akses wifi
d.      Manajemen waktu akses
e.       Manajemen sistem computer
36.  Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …
a.       2
b.      4
c.       3
d.      1
e.       5
37.  Merupakan information security adalah metode pengamanan computer level …
a.       1
b.      4
c.       5
d.      3
e.       2
38.  Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut …
a.       Hacker
b.      Sniffer
c.       Spoofing
d.      Craker
e.       Scanner
39.  Dibawah ini merupakan cirri-ciri craker adalah , kecuali …
a.       Menguasai sistem operasi UNIX atau VMS
b.      Memiliki pengetahuan TCP/IP
c.       Suka mengoleksi software atau hardware lama
d.      Tidak bisa membuat program C, C++, pearl
e.       Terhubung ke internet untuk menjalankan aksinya
40.  Contoh dari Personal Firewall adalah …
a.       ISA server
b.      Microsoft windows firewall
c.       Cisco PIX
d.      Cisco ASA
e.       SunScreen 
1.      Tindakan pemalsuan terhadap data atau identitas resmi disebut …
a.       Packet sniffer
b.      Phising
c.       Hacking
d.      Malicious code
e.       Denial of Services
2.      Probing dalam jumlah besar menggunakan suatu tool adalah …
a.       Probe
b.      Hacking
c.       Scan
d.      Account compromise
e.       Packet sniffer
3.      Berikut tujuan keamanan jaringan komputer kecuali …
a.       Availability
b.      Reliability
c.       Confidentially
d.      OverView
e.       Kehandalan
4.      SQL Injection adalah salah satu serangan… pada keamanan jaringan
a.       Software
b.      Fisik
c.       Hardware
d.      System
e.       Logic
5.      Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut …
a.       Social Engineering
b.       Deface
c.       Traffic Flooding
d.      Denial of Service
e.       Request Flooding
6.      Apa yang dimaksud Request flooding?
a.       Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
b.      Serangan pada social dengan memanfaat kan kepercayaan pengguna
c.       Serangan pada system dengan mengabiskan resource pada system
d.      serangan pada perubahan tampilan
e.       Hacking pada system computer dan mendapat akses basis data pada system

Baca selengkapnya