Creator: Irfan Maulana
Adviser: Selamet Hariadi
Kewirausahaan
::-webkit-scrollbar { width:7px; height:8px; } ::-webkit-scrollbar-track { -webkit-box-shadow: inset 0 0 4px rgba(0,0,0,0.3); background:#aaa; } ::-webkit-scrollbar-thumb { background: rgba(28,119,229,0.7); -webkit-box-shadow: inset 0 0 6px rgba(0,0,0,0.5); } ::-webkit-scrollbar-thumb:window-inactive { background: rgba(116,188,99,0.5);
a.
Software
|
a.
System
|
b.
fisik
|
b. Logic
|
c.
Hardware
|
a.
Traffic Flooding
|
d.
Request Flooding
|
b. Social
Engineering
|
e.
Denial
of Service
|
c.
Deface
|
a.
Virus
|
d.
Spyware
|
b.
Worm
|
e.
Phising
|
c. Trojan Horse
|
a.
Pemilihan data/ file
|
a.
Pemilihan pengguna
|
b. Pemilihan
drive
|
b.
Pemilihan program
|
c.
Data yang bisa digunakan
|
a. Serangan
dari pihak lain
|
d. Serangan
Hati
|
b. Serangan
Logik
|
e. Serangan
Virus
|
c. Serangan Fisik
|
A. Serangan pada system dengan
mengabiskan resource pada system
|
D. serangan pada perubahan
tampilan
|
B. Serangan
dengan membanjiri banyak request pada system yang di layani oleh layanan
tersebut
|
E. Hacking pada system computer
dan mendapat akses basis data pada system
|
C. serangan pada social dengan
memanfaat kan kepercayaan pengguna
|
a. 1, 2,3,4
|
d. 3,4
|
b. 2,3,4
|
e. 1,2,4
|
c. 1,2
|
a. American
Standart Code Information Interchange
|
d. American Standart Code for Information Interchange
|
b. American
Standart Code Informatika Interchange
|
e. American
Standart Code for Information Interval
|
c. American
Standart Code Information Interval
|
a. Faranics
Comporation
|
d. Faronics Comporation
|
b. Faronics
Comparation
|
e. Fardocs
Comparation
|
c. Farnocs
Comparation
|
a.
|
Sistem hardening
|
d.
|
Sistem
Keamanan Jaringan
|
b.
|
Sistem
Enkripsi
|
e.
|
Sistem Device
Control
|
c.
|
Sistem BIOS
|
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Request
Flooding
|
e.
|
Traffic
Flooding
|
c.
|
Social Enginering
|
||
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Malicious Code
|
e.
|
Traffic
Flooding
|
c.
|
Social
Enginering
|
A.
Intersection Domain System
|
B.
Insecsion Diferent Security
|
C.
Intrusion
Detection System
|
D.
International Deface Security
|
E.
Internet Deface System
|
a.
Request Flooding
|
a.
DoS (Denial of Service)
|
b. Traffic
Flooding
|
b.
Deface
|
c.
SQL Injection
|
a.
Packet Filtering Gateway
|
d. Statefull
Multilayer Inspection Firewall
|
b.
Application Layer Gateway
|
e. Multilayer
Inspection Firewall
|
c.
Circuit Level Gateway
|
a.
Packet Filtering Gateway
|
d. Statefull Multilayer Inspection Firewall
|
b.
Application Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level Gateway
|
a.
Packet Filtering Gateway
|
d. Statefull
Multilayer Inspection Firewall
|
b.
Application Layer Gateway
|
e. Multilayer Inspection Firewall
|
c. Circuit Level
Gateway
|
a. The
Sneaker
|
d. Sneakers
|
b. The
Sneakers
|
e. The Legend
|
c. Sneaker
|
a. Kebijakan
perorang
|
d. Kebijakan masyarakat
|
b. Kebijakan
sendiri
|
e. Kebijakan negara
|
c. Kebijakan organisasi
|
a. Perubahan tampilan
|
d. Perubahan user
|
b. Perubahan
gambar
|
e. Perubahan client
|
c.Perubahan
desktop
|
a. Kebijakan
pengguna komputer
|
d. clietn
|
b. Kebijakan pengguna jaringan
|
e. user
|
c.Kebujakan
pengguna server
|
a.
SDSL
|
b.
RHR
|
c.
SASL
|
d.
SSL
|
e.
SHS
|
a.
Social Security LAN
|
b.
Secure
Socket Layer
|
c.
Security Server Line
|
d.
Security socket Line
e.
Security Server Layer
|