Lompat ke konten Lompat ke sidebar Lompat ke footer

Soal TKJ Materi Keamanan Jaringan

 

Soal TKJ Materi Keamanan Jaringan

Berikut ini adalah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Kemanan Jaringan yang terdiri dari 100 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian.

Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Tentang Sistem Keamanan Jaringan:

1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
A. Autentikasi basic
B. Autentikasi digest
C. Autentikasi form
D. Autentikasi certificate
E. Autentikasi basic http

Jawaban:
B. Autentikasi digest


2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security

Jawaban:   
C. Autentikasi


3. Untuk merestart service apache web server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart

Jawaban:   
A. /etc/init.d/apache2 restart


4. Untuk merestart service mysql server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart

Jawaban:
B. /etc/init.d/mysql restart


5. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….
A. Dhcp
B. Ftp
C. Ssh
D. Vpn
E. Samba

Jawaban:   
D. Vpn


6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
B. Jaringan ini merupakan jaringan yang sifatnya publik
C. Semua orang bisa mengakses jaringan ini
D. Jaringan ini bisa terlihat secara fisik
E. Jaringan ini bersifat tidak aman

Jawaban:   
A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
7. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
A. Loss paket
B. Filtering paket
C. Inspeksi paket
D. Stateful paket
E. Snifer paket

Jawaban:   
C. Inspeksi paket


8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
A. Static packet inspection
B. Stateful packet inspection
C. Dinamic packet inspection
D. Full packet inspection
E. State packet inspectioning

Jawaban:   
B. Stateful packet inspection


9. Komputer yang terhubung ke file server dalam jaringan disebut ….
A. Basestation
B. Worksheet
C. Workstation
D. Workgroup
E. Server

Jawaban:   
C. Workstation


10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
A. Server pc
B. Dedicated pc
C. Server dedicated
D. Router dedicted
E. Router pc

Jawaban:   
E. Router pc


11. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data

Jawaban:   
A. Modulator


12. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data

Jawaban:   
B. Demodulator


13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
A. Router
B. Server
C. Software security
D. Application management
E. Firewall

Jawaban:   
E. Firewall


14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
A. Alamat ip dari komputer sumber.
B. Port tcp/udp sumber dari sumber.
C. Port tcp/udp tujuan data pada komputer tujuan
D. Informasi dari header yang disimpan dalam paket data.
E. Semua jawaban benar

Jawaban:   
E. Semua jawaban benar


15. Yang bukan merupakan tipe firewall, yaitu ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall

Jawaban:   
C. Screened broadcast firewall


16. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall

Jawaban:   
B. Screened host firewall


17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall

Jawaban:   
E. Packet-filtering Firewall


18. Komite pengarah sangat penting untuk dibentuk agar ….
A. Beberapa orang merasa akses-nya dibatasi
B. Semua pihak tidak menerima kebijakan keamanan jaringan
C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
E. Tidak ada kebijakan keamanan jaringan

Jawaban:   
D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak

19. Kepanjangan dari VPN adalah ….
A. Virtual Publik Network
B. Virtual Private Network
C. Virtual Personal Network
D. Vurnerability Private Network
E. Vurnerability Personal Network

Jawaban:   
B. Virtual Private Network


20. Kepanjangan dari NIC adalah ….
A. Network Interface Cards
B. Network Internet Cards
C. Network Interface Computer
D. Network Internet Cards
E. Network Identified Cards

Jawaban:   
A. Network Interface Cards


21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah…
A. TACACS +
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi

Jawaban:   
A. TACACS +


22. Ada berapa fitur dari TACACS+ yaitu …
A. 1
B. 2
C. 3
D. 4
E. 5

Jawaban:   
C. 3


23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari …
A. Autentikasi
B. Autorisasi
C. TACACS+
D. Accounting
E. Firewall

Jawaban:   
A. Autentikasi


24. Saat transportasi data Radius menggunakan …
A. UDP
B. TCP
C. IP
D. DHCP
E. SMTP

Jawaban:   
A. UDP


25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh …
A. Radius
B. TACACS+
C. Firewall
D. Autentikasi
E. Autorisasi

Jawaban:   
A. Radius


26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh …
A. TACACS+
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi

Jawaban:   
A. TACACS+


27. Fungsi dari Authentication server adalah …
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
B. Untuk melihat pengguna yang masuk
C. Untuk membatasi akun yang masuk
D. Jawaban B dan C benar
E. Semua jawaban salah

Jawaban:   
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.


28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
A. Firewall
B. Personal Firewall
C. Packet Filter Firewall
D. Softpedia
E. Blayteam

Jawaban:   
B. Personal Firewall


29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .
A. Mengatur dan mengontrol lalu lintas jaringan
B. Memcatat semua kejadian, dan melaporkan kepada administrator
C. Melakukan autentikasi terhadap akses
D. Melakukan pembuatan virus
E. Melindungi sumber daya dalam jaringan privat

Jawaban:   
D. Melakukan pembuatan virus


30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …
A. Inspeksi paket
B. Drop paket
C. Access paket
D. Firewall
E. Anti-spam

Jawaban:   
A. Inspeksi paket


31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
A. 1, 2,3,4
B. 2,3,4
C. 1.2
D. 3.4
E. 1,2,4

Jawaban:   
E. 1,2,4


32. Berikut ini adalah jenis jenis firewall, kecuali…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall

Jawaban:   
E. Multilayer Inspection Firewall


33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall


Jawaban:   
D. Statefull Multilayer Inspection Firewall
34. Logo Deep Freeze adalah …
A. Hewan Beruang Hitam
B. Hewan Beruang Putih
C. Hewan Mawar Hitam
D. Hewan Mawar Putih
E. Tembok Api

Jawaban:   
B. Hewan Beruang Putih


35. Yang termasuk jenis metode enkripsi adalah….
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL

Jawaban:   
E. SSL


36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment

Jawaban:   
B. Task Manager


37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication

Jawaban:   
C. Interception


74. Rahasia dari segala rahasia adalah.....
A. System Requirement
B. Kata Kunci
C. Riset
D. Software Requirement
E. Keamanan Dasar

Jawaban:  
B. Kata Kunci


38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth

Jawaban:   
E. Xauth


39. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching

Jawaban:   
E. Filtering dan Caching


40. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman

Jawaban:   
E. Jaringan menjadi lebih aman


41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80

Jawaban:   
D. 110


42. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467

Jawaban:   
C. 433


43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur

Jawaban:   
C. Sertifikat digital


44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
E. plaintext


45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
B. Blocking


46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
D. Ekspansi


47. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data

Jawaban:   
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah


48. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA

Jawaban:   
C. DZDVL


49. Apa yang dimaksud dengan Source...
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data

Jawaban:   
D. Asal/pengirim data


50. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP

Jawaban:   
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server


51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username

Jawaban:   
A. Firmware


52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program

Jawaban:   
B. Pemilihan drive


53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic

Jawaban:   
E. Logic


54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia

Jawaban:   
E. Kehandalan manusia


55. Apa itu probing .....
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua

Jawaban:   
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem


56. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
BACA JUGA
89 Quiz Mikrotik Lengkap Jawaban
89 Pertanyaan Mikrotik dan Jawaban
109 Quiz Keamanan Jaringan Lengkap Jawaban
E. Interface Detection System

Jawaban:   
A. Intrusion Detection System


57. Apa yang dimaksud DMZ .....
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone

Jawaban:   
D. DeMilitarized Zone


58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface

Jawaban:   
C. Social Enginering


59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse

Jawaban:  
E. Trojan Horse


60. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Jawaban:  
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data


61. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi

Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik

Jawaban:  
E. Serangan Fisik


62. Apa yang dimaksud Request Flooding.....
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Jawaban:  
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut


63. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses

 
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2

Jawaban:  
E. 1,2


64. ASCII Kepanjangan dari.....
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval

Jawaban:  
C. American Standart Code for Information Interchange


65. Aplikasi Deep Freeze dikembangkan oleh.....
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation

Jawaban:  
B. Faronics Comporation


66. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari.....
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS

Jawaban:  
A. Sistem hardening


67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering

Jawaban:  
C. Malicious Code


68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection

Jawaban:  
C. Traffic Flooding


69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker

Jawaban:  
B. Sneakers


70. Tata kelola jaringan komputer termasuk salah satu dari.....
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi

Jawaban:  
E. Kebijakan organisasi


71. Deface termasuk serangan dari.....
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop

Jawaban:  
A. Perubahan tampilan


72. Etika menggunakan jaringan komputer termasuk kebijakan dari.....
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server

Jawaban:  
C. Kebijakan pengguna jaringan


73. SSL merupakan kepanjangan dari.....
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer

Jawaban:
B. Secure Socket Layer


74. Rahasia dari segala rahasia adalah.....
A. System Requirement
B. Kata Kunci
C. Riset
D. Software Requirement
E. Keamanan Dasar

Jawaban:  
B. Kata Kunci


75. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah.....
A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

Jawaban:
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg


76. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..
A. John D. Howard
B. Gollmann
C. Garfinkel
D. Spafford
E. Jawaban salah semua

Jawaban:   
B. Gollmann


77. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:   
E. Packet tracer


78. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:   
B. Security Information Management


79. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering

Jawaban:   
D. Probe


80. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet

Jawaban:   
E. Meningkatnya harga computer dan kuota internet


81. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

Jawaban:   
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
82. Petunjuk pemilihan password di bawah ini adalah ..
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
Jawaban:   
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat


83. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
A. Scanner
B. Spoofing
C. Hacker
D. Craker
E. Sniffer

Jawaban:   
A. Scanner


84. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Tidak Bisa membuat program C, C++ atau pearl
D. Suka mengoleksi software atau hardware lama
E. Terhubung ke internet untuk menjalankan aksinya

Jawaban:   
C. Tidak Bisa membuat program C, C++ atau pearl
85. Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen

Jawaban:   
D. Microsoft Windows Firewall


86. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

Jawaban:   
B. NAT Firewall


87. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

Jawaban:   
C. Virtual Firewall


88. Alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

Jawaban:   
E. Antena


89. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

Jawaban:   
B. Hub


90. Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

Jawaban:  
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
91. Yang bukan contoh scanner dalah ....
A. Spoofing
B. Netcat
C. BIOS Security
D. Netscan Tools Pro 2000
E. Superscan

Jawaban:
C. BIOS Security


92. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:  
C. Availability


93. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:   
B. Integrity


94. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:
E. Nonrepudiation


95. Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising

Jawaban:  
E. Phising


96. Probing dalam jumlah besar menggunakan suatu tool adalah ....
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking

Jawaban:   
B. Scan


97. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ....
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting

Jawaban:   
E. Packet fingerprinting


98. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:  
A. Confidentiality


99. Berikut tujuan keamanan jaringan komputer kecuali ....
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan

Jawaban:   
D. Overview


100. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering

Jawaban:   
B. Malicious code


101. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4

Jawaban:   
B. Keamanan level 1


102. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability

Jawaban:   
E. Vulnerability


103. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)

Jawaban:   
D. Meningkatnya system keamanan komputer yang terhubung ke internet


104. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication

Jawaban:   
C. Modification


105. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud

Jawaban:   
A. Destruction


106. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service

Jawaban:   
B. Pencurian perangkat keras komputer atau perangkat jaringan


107. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code

Jawaban:
C. Packet snifer


108. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability

Jawaban:   
E. Availability


109. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security

Jawaban:   
A. Enkripsi

Posting Komentar untuk "Soal TKJ Materi Keamanan Jaringan "