Contoh Soal Keamanan Jaringan
Soal Keamanan Jaringan; Berikut ini adalah kumpulan Soal Pilihan Ganda dan Kunci Jawaban Tentang Sistem Keamanan Jaringan yang terdiri dari 109 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian bagi pesertadidik maupun para guru sebagai contoh soal di jurusan TKJ SMK pada materi keamanan jaringan:
Soal Keamanan Jaringan dan Kunci Jawabannya:
1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
A. Autentikasi basic
B. Autentikasi digest
C. Autentikasi form
D. Autentikasi certificate
E. Autentikasi basic http
Jawaban: B. Autentikasi digest
2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security
Jawaban: C. Autentikasi
3. Untuk merestart service apache web server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart
Jawaban: A. /etc/init.d/apache2 restart
4. Untuk merestart service mysql server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart
Jawaban: B. /etc/init.d/mysql restart
5. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….
A. Dhcp
B. Ftp
C. Ssh
D. Vpn
E. Samba
Jawaban: D. Vpn
6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
B. Jaringan ini merupakan jaringan yang sifatnya publik
C. Semua orang bisa mengakses jaringan ini
D. Jaringan ini bisa terlihat secara fisik
E. Jaringan ini bersifat tidak aman
Jawaban: A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
7. Proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
A. Loss paket
B. Filtering paket
C. Inspeksi paket
D. Stateful paket
E. Snifer paket
Jawaban: C. Inspeksi paket
8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
A. Static packet inspection
B. Stateful packet inspection
C. Dinamic packet inspection
D. Full packet inspection
E. State packet inspectioning
Jawaban: B. Stateful packet inspection
9. Komputer yang terhubung ke file server dalam jaringan disebut ….
A. Basestation
B. Worksheet
C. Workstation
D. Workgroup
E. Server
Jawaban: C. Workstation
10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
A. Server pc
B. Dedicated pc
C. Server dedicated
D. Router dedicted
E. Router pc
Jawaban: E. Router pc
11. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data
Jawaban: A. Modulator
12. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data
Jawaban: B. Demodulator
13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
A. Router
B. Server
C. Software security
D. Application management
E. Firewall
Jawaban: E. Firewall
14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
A. Alamat ip dari komputer sumber.
B. Port tcp/udp sumber dari sumber.
C. Port tcp/udp tujuan data pada komputer tujuan
D. Informasi dari header yang disimpan dalam paket data.
E. Semua jawaban benar
Jawaban: E. Semua jawaban benar
15. Yang bukan merupakan tipe firewall, yaitu ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall
Jawaban: C. Screened broadcast firewall
16. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall
Jawaban: B. Screened host firewall
17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall
Jawaban: E. Packet-filtering Firewall
18. Komite pengarah sangat penting untuk dibentuk agar ….
A. Beberapa orang merasa akses-nya dibatasi
B. Semua pihak tidak menerima kebijakan keamanan jaringan
C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
E. Tidak ada kebijakan keamanan jaringan
Jawaban: D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
19. Kepanjangan dari VPN adalah ….
A. Virtual Publik Network
B. Virtual Private Network
C. Virtual Personal Network
D. Vurnerability Private Network
E. Vurnerability Personal Network
Jawaban: B. Virtual Private Network
20. Kepanjangan dari NIC adalah ….
A. Network Interface Cards
B. Network Internet Cards
C. Network Interface Computer
D. Network Internet Cards
E. Network Identified Cards
Jawaban: A. Network Interface Cards
21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah…
A. TACACS +
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
Jawaban: A. TACACS +
22. Ada berapa fitur dari TACACS+ yaitu …
A. 1
B. 2
C. 3
D. 4
E. 5
Jawaban: C. 3
23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari …
A. Autentikasi
B. Autorisasi
C. TACACS+
D. Accounting
E. Firewall
Jawaban: A. Autentikasi
24. Saat transportasi data Radius menggunakan …
A. UDP
B. TCP
C. IP
D. DHCP
E. SMTP
Jawaban: A. UDP
25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh …
A. Radius
B. TACACS+
C. Firewall
D. Autentikasi
E. Autorisasi
Jawaban: A. Radius
26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh …
A. TACACS+
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
Jawaban: A. TACACS+
27. Fungsi dari Authentication server adalah …
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
B. Untuk melihat pengguna yang masuk
C. Untuk membatasi akun yang masuk
D. Jawaban B dan C benar
E. Semua jawaban salah
Jawaban: A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
A. Firewall
B. Personal Firewall
C. Packet Filter Firewall
D. Softpedia
E. Blayteam
Jawaban: B. Personal Firewall
29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .
A. Mengatur dan mengontrol lalu lintas jaringan
B. Memcatat semua kejadian, dan melaporkan kepada administrator
C. Melakukan autentikasi terhadap akses
D. Melakukan pembuatan virus
E. Melindungi sumber daya dalam jaringan privat
Jawaban: D. Melakukan pembuatan virus
30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …
A. Inspeksi paket
B. Drop paket
C. Access paket
D. Firewall
E. Anti-spam
Jawaban: A. Inspeksi paket
31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
A. 1, 2,3,4
B. 2,3,4
C. 1.2
D. 3.4
E. 1,2,4
Jawaban: E. 1,2,4
32. Berikut ini adalah jenis jenis firewall, kecuali…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
Jawaban: E. Multilayer Inspection Firewall
33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
Jawaban: D. Statefull Multilayer Inspection Firewall
34. Logo Deep Freeze adalah …
A. Hewan Beruang Hitam
B. Hewan Beruang Putih
C. Hewan Mawar Hitam
D. Hewan Mawar Putih
E. Tembok Api
Jawaban: B. Hewan Beruang Putih
35. Yang termasuk jenis metode enkripsi adalah….
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
Jawaban: E. SSL
36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment
Jawaban: B. Task Manager
37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
Jawaban: C. Interception
38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
Jawaban: E. Xauth
39. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
Jawaban: E. Filtering dan Caching
40. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
Jawaban: E. Jaringan menjadi lebih aman
41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
Jawaban: D. 110
42. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467
Jawaban: C. 433
43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
Jawaban: C. Sertifikat digital
44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban: E. plaintext
45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban: B. Blocking
46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban: D. Ekspansi
47. Apa yang dimaksud dengan ” Integritas data ” dalam kriptografi ” ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
Jawaban: A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
48. Kata berikut “AWASI” jika digeser 3 hruf ke kanan akan memperoleh ciphertext?….
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
Jawaban: C. DZDVL
49. Apa yang dimaksud dengan Source…
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
Jawaban: D. Asal/pengirim data
50. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
Jawaban: D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
Jawaban: A. Firmware
52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
Jawaban: B. Pemilihan drive
53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic
Jawaban: E. Logic
54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ….
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
Jawaban: E. Kehandalan manusia
55. Apa itu probing …..
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
Jawaban: C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
56. Apa kepanjangan dari IDS dalam metode pengamanan komputer …..
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
BACA JUGA
89 Quiz Mikrotik Lengkap Jawaban
89 Pertanyaan Mikrotik dan Jawaban
109 Quiz Keamanan Jaringan Lengkap Jawaban
E. Interface Detection System
Jawaban:
A. Intrusion Detection System
57. Apa yang dimaksud DMZ …..
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
Jawaban:
D. DeMilitarized Zone
58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…..
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
Jawaban:
C. Social Enginering
59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah…..
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
Jawaban: E. Trojan Horse
60. Langkah-langkah untuk mengenkripsi suatu folder adalah…..
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
Jawaban:
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
61. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan…..
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik
Jawaban:
E. Serangan Fisik
62. Apa yang dimaksud Request Flooding…..
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
Jawaban:
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
63. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor…..
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2
Jawaban:
E. 1,2
64. ASCII Kepanjangan dari…..
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval
Jawaban:
C. American Standart Code for Information Interchange
65. Aplikasi Deep Freeze dikembangkan oleh…..
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation
Jawaban:
B. Faronics Comporation
66. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari…..
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS
Jawaban:
A. Sistem hardening
67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari…..
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering
Jawaban:
C. Malicious Code
68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection
Jawaban:
C. Traffic Flooding
69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu…..
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker
Jawaban:
B. Sneakers
70. Tata kelola jaringan komputer termasuk salah satu dari…..
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi
Jawaban:
E. Kebijakan organisasi
71. Deface termasuk serangan dari…..
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop
Jawaban:
A. Perubahan tampilan
72. Etika menggunakan jaringan komputer termasuk kebijakan dari…..
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server
Jawaban:
C. Kebijakan pengguna jaringan
73. SSL merupakan kepanjangan dari…..
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer
Jawaban:
B. Secure Socket Layer
74. Rahasia dari segala rahasia adalah…..
A. System Requirement
B. Kata Kunci
C. Riset
D. Software Requirement
E. Keamanan Dasar
Jawaban:
B. Kata Kunci
75. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah…..
A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
Jawaban:
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
76. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..
A. John D. Howard
B. Gollmann
C. Garfinkel
D. Spafford
E. Jawaban salah semua
Jawaban:
B. Gollmann
77. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer
Jawaban:
E. Packet tracer
78. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer
Jawaban:
B. Security Information Management
79. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering
Jawaban:
D. Probe
80. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet
Jawaban:
E. Meningkatnya harga computer dan kuota internet
81. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi
Jawaban:
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
82. Petunjuk pemilihan password di bawah ini adalah ..
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
Jawaban:
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
83. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
A. Scanner
B. Spoofing
C. Hacker
D. Craker
E. Sniffer
Jawaban:
A. Scanner
84. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Tidak Bisa membuat program C, C++ atau pearl
D. Suka mengoleksi software atau hardware lama
E. Terhubung ke internet untuk menjalankan aksinya
Jawaban:
C. Tidak Bisa membuat program C, C++ atau pearl
85. Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen
Jawaban:
D. Microsoft Windows Firewall
86. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
Jawaban:
B. NAT Firewall
87. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
Jawaban:
C. Virtual Firewall
88. Alat – alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
Jawaban:
E. Antena
89. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
Jawaban:
B. Hub
90. Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
Jawaban:
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
91. Yang bukan contoh scanner dalah ….
A. Spoofing
B. Netcat
C. BIOS Security
D. Netscan Tools Pro 2000
E. Superscan
Jawaban:
C. BIOS Security
92. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
C. Availability
93. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
B. Integrity
94. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
E. Nonrepudiation
95. Tindakan pemalsuan terhadap data atau identitas resmi disebut ….
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising
Jawaban:
E. Phising
96. Probing dalam jumlah besar menggunakan suatu tool adalah ….
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking
Jawaban:
B. Scan
97. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ….
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting
Jawaban:
E. Packet fingerprinting
98. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
A. Confidentiality
99. Berikut tujuan keamanan jaringan komputer kecuali ….
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan
Jawaban:
D. Overview
100. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering
Jawaban:
B. Malicious code
101. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4
Jawaban:
B. Keamanan level 1
102. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
Jawaban:
E. Vulnerability
103. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)
Jawaban:
D. Meningkatnya system keamanan komputer yang terhubung ke internet
104. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
Jawaban:
C. Modification
105. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
Jawaban:
A. Destruction
106. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service
Jawaban:
B. Pencurian perangkat keras komputer atau perangkat jaringan
107. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code
Jawaban:
C. Packet snifer
108. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability
Jawaban:
E. Availability
109. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security
Jawaban:
A. Enkripsi
Demikianlah beberapa Contoh Soal Keamanan Jaringan sebagai pedoman, latihan maupun referensi sebagai bahan pembuatan soal bagi guru yang mengampu mata pelajaran di SMK khususnya jurusan TKJ dan sebagai latihan bagi peserta didik dalam menjawab soal, Dan Terimakasih
Posting Komentar untuk "Contoh Soal Keamanan Jaringan"