SOAL DAN JAWABAN KEAMANAN JARINGAN XII TKJ
Soal dan jawaban pilihan ganda keamanan
jaringan xii tkj
1. Terdiri dari database security, data security, dan device
security adalah keamanan di level …
a. 0
b. 1
c. 2
d. 3
e. 4
2. Berdasarkan sistem, metode pengamanan computer terbagi dalam
beberapa bagian antara lain, kecuali …
a. Network Topology
b. Security Information Management
c. IDS/IPS
d. Packet Fingerprinting
e. Packet Tracer
3. Berfungsi untuk menyediakan seluruh informasi yang terkait
dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …
a. Network Topology
b. Security Information Management
c. IDS/IPS
d. Packet Fingerprinting
e. Packet Tracer
4. Sekumpulan teknik untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia disebut …
e. Social Engineering
5. Ancaman jaringan computer pada fisik contohnya adalah …
a. Kerusakan pada computer dan perangkat komunikasi jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi
6. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan
jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication
7. Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
8. Firewall untuk melakukanmultiplexing terhadap
lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada
jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut
datang dari sebuah alamat IP atau beberapa alamat IP disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
9. Sebutan untuk beberapa firewall logis yang berada
dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut
…
a. Stateful
firewall
b. NAT
firewall
c. Virtual
firewall
d. Transparent
firewall
e. Application
firewall
10. Alat-alat
yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
a. Workstation
b. Hub
c. Switch
d. Modem
e. Antena
11. Pembagi sinyal data bagi Network
Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal
disebut …
a. Antena
b. Modem
c. Switch
d. Hub
e. Workstation
12. Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan
pesan adalah definisi …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
13. Mensyaratkan bahwa informasi
hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
14. Mensyaratkan bahwa informasi
tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi
dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
15. Dapat mengetahui peralatan apa
saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …
a. IDS/IPS
b. Network
topology
c. SIM
d. Port
scanning
e. Packet
fingerprinting
16. Mensyaratkan bahwa informasi
(data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi
dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
17. Deep freeze hamper sama dengan
back up, untuk deep freeze perbedaannya terdapat pada …
a. Pemilihan
data / file
b. Data yang
bisa digunakan
c. Pemilihan
pengguna
d. Pemilihan
drive
e. Pemilihan
program
18. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a. Serangan
dari pihak lain
b. Serangan fisik
c. Serangan
logic
d. Serangan
hati
e. Serangan
virus
19. ASCII Kepanjangan dari …
a. American
Standart Code Information Interchange
b. American
Standart Code Informatika Interchange
c. American
Standart Code Information Interval
d. American
Standart Code for Information Interchange
e. American
Standart Code for Information Interval
20. Deep Freeze dikembangkan oleh …
a. Faranics
Comporation
b. Faronics Comparation
c. Farnocs
Comparation
d. Fardocs
Comparation
e. Faronics
Corporation
21. Serangan pada keamanan jaringan
dengan membanjiri lalu lintas jaringan adalah …
a. Request
Flooding
b. Traffic
Flooding
c. SQL
Injection
d. DoS
(Denial of Service)
e. Deface
22. Berikut ini adalah jenis jenis
firewall, kecuali…
a. Packet
Filtering Gateway
b. Application
Layer Gateway
c. Circuit
Level Gateway
d. Statefull
Multilayer Inspection Firewall
e. Multilayer
Inspection Firewall
23. Jenis firewall yang memberikan
fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
a. Packet
Filtering Gateway
b. Application
Layer Gateway
c. Circuit
Level Gateway
d. Statefull
Multilayer Inspection Firewall
e. Multilayer
Inspection Firewall
24. Logo Deep Freeze adalah …
a. Hewan
Beruang Hitam
b. Hewan Beruang
Putih
c. Hewan
Mawar Hitam
d. Hewan
Mawar Putih
e. Tembok
Api
25. Yang termasuk jenis metode
enkripsi adalah …
a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL
26. SSL merupakan kepanjangan dari …
a. Secure
Socket Layer
b. Security
Server Layer
c. Security
socket Line
d. Security
Server Line
e. Social
Security LAN
27. Orang
yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman yang disebut dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
28. Usaha
untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom,
Trapdoor, Virus, Worm danZombie disebut …
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud
29. Sebuah
program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP
Spoofing
c. Packet
Snifer
d. Denial-of-Service
e. Malicious
code
30. Sebuah sistem atau perangkat
yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas yang tidak aman adalah pengertian dari …
a. Firewall
b. Router
c. Server
d. Software
security
e. Application
management
31. Tipe firewall yang terdiri dari
sebuah bastion host (host yang berupa application level gateway) dan dua router
packet filtering adalah …
a. Screened
Subnet Firewall
b. Screened Host
Firewall
c. Screened
Broadcast Firewall
d. Dual-homed
Gateway Firewall
e. Packet-filtering
Firewall
32. Kepanjangan dari VPN adalah …
a. Virtual
Publik Network
b. Virtual
Private Network
c. Virtual
Personal Network
d. Vurnerability
Private Network
e. Vurnerability
Personal Network
33. Kepanjangan dari NIC adalah …
a. Network
Interface Cards
b. Network
Internet Cards
c. Network
Interface Computer
d. Network
Internet Cards
34. Ada berapakah element pada host
hardening …
a. 1
b. 2
c. 3
d. 5
e. 4
35. Berikut ini yang termasuk contoh
kebijakan organisasi adalah …
a. Memahami
akses pengguna
b. Manajemen
pengguna
c. Pengaturan
akses wifi
d. Manajemen
waktu akses
e. Manajemen
sistem computer
36. Keamanan dari segi keamanan
jaringan adalah metode pengaman computer level …
a. 2
b. 4
c. 3
d. 1
e. 5
37. Merupakan information security
adalah metode pengamanan computer level …
a. 1
b. 4
c. 5
d. 3
e. 2
38. Layanan
jaringan (network service) yang berbeda berjalan pada port yang berbeda juga
disebut …
a. Hacker
b. Sniffer
c. Spoofing
d. Craker
e. Scanner
39. Dibawah ini merupakan cirri-ciri
craker adalah , kecuali …
a. Menguasai
sistem operasi UNIX atau VMS
b. Memiliki
pengetahuan TCP/IP
c. Suka
mengoleksi software atau hardware lama
d. Tidak bisa
membuat program C, C++, pearl
e. Terhubung
ke internet untuk menjalankan aksinya
40. Contoh
dari Personal Firewall adalah …
a. ISA
server
b. Microsoft
windows firewall
c. Cisco
PIX
d. Cisco ASA
e. SunScreen
41. Tindakan
pemalsuan terhadap data atau identitas resmi disebut …
a. Packet
sniffer
b. Phising
c. Hacking
d. Malicious
code
e. Denial
of Services
42. Probing
dalam jumlah besar menggunakan suatu tool adalah …
a. Probe
b. Hacking
c. Scan
d. Account
compromise
e. Packet
sniffer
43. Berikut
tujuan keamanan jaringan komputer kecuali …
a. Availability
b. Reliability
c. Confidentially
d. OverView
e. Kehandalan
44. SQL
Injection adalah salah satu serangan… pada keamanan jaringan
a. Software
b. Fisik
c. Hardware
d. System
e. Logic
45. Serangan
keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut …
a. Social
Engineering
b. Deface
c. Traffic
Flooding
d. Denial of
Service
e. Request
Flooding
46. Apa yang
dimaksud Request flooding?
a. Serangan
dengan membanjiri banyak request pada system yang di layani oleh layanan
tersebut
b. Serangan
pada social dengan memanfaat kan kepercayaan pengguna
c. Serangan
pada system dengan mengabiskan resource pada system
d. serangan
pada perubahan tampilan
e. Hacking
pada system computer dan mendapat akses basis data pada system
47. Serangan
dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse”
merupakan pengertian dari ...
a. SQL
injection
b. Malicious Code
c. Social
Enginering
d. DoS
e. Traffic
Flooding
48. IDS
merupakan kepanjangan dari …
a. Intrusion
Detection System
b. Internet
Deface System
c. Intersection
Domain System
d. Insecsion
Diferent Security
e. International
Deface Security
49. Jenis
firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah …
a. Packet
Filtering Gateway
b. Application
Layer Gateway
c. Circuit
Level Gateway
d. Statefull
Multilayer Inspection Firewall
e. Multilayer
Inspection Firewall
50. Program yang menyebabkan
kerusakan sistem ketika dijalankan disebut …
a. Denial-of-Service
b. Phishing
c. Packet Snifer
d. Social Engineering
e. Malicious
code
Referensi :1. belafitriblog
links :Download full version
good luck
ReplyDeletesama" gan
Deleteterimakasih sudah berkunjung
Nice info gan bermanfaat nih ^_^
ReplyDeleteterimakasih sudah berkunjung
Delete