Lompat ke konten Lompat ke sidebar Lompat ke footer

Contoh Soal Keamanan Jaringan

Contoh Soal Keamanan Jaringan

Soal Keamanan Jaringan; Berikut ini adalah kumpulan Soal Pilihan Ganda dan Kunci Jawaban Tentang Sistem Keamanan Jaringan yang terdiri dari 109 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian bagi pesertadidik maupun para guru sebagai contoh soal di jurusan TKJ SMK pada materi keamanan jaringan:

Soal Keamanan Jaringan dan Kunci Jawabannya:

1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
A. Autentikasi basic
B. Autentikasi digest
C. Autentikasi form
D. Autentikasi certificate
E. Autentikasi basic http
 
Jawaban: B. Autentikasi digest
 
 
2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security
 
Jawaban: C. Autentikasi
 
 
3. Untuk merestart service apache web server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart
 
Jawaban: A. /etc/init.d/apache2 restart
 
 
4. Untuk merestart service mysql server, perintahnya adalah ….
A. /etc/init.d/apache2 restart
B. /etc/init.d/mysql restart
C. /etc/init.d/apache web server restart
D. /etc/init.d/mysql-server restart
E. /etc/init.d/apache-server restart
 
Jawaban: B. /etc/init.d/mysql restart
 
 
5. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….
A. Dhcp
B. Ftp
C. Ssh
D. Vpn
E. Samba

Jawaban:   D. Vpn

 
6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
B. Jaringan ini merupakan jaringan yang sifatnya publik
C. Semua orang bisa mengakses jaringan ini
D. Jaringan ini bisa terlihat secara fisik
E. Jaringan ini bersifat tidak aman
 
Jawaban:   A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
 
 
7. Proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
A. Loss paket
B. Filtering paket
C. Inspeksi paket
D. Stateful paket
E. Snifer paket
 
Jawaban:   C. Inspeksi paket
 
 
8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
A. Static packet inspection
B. Stateful packet inspection
C. Dinamic packet inspection
D. Full packet inspection
E. State packet inspectioning

Jawaban:   B. Stateful packet inspection

 
 
9. Komputer yang terhubung ke file server dalam jaringan disebut ….
A. Basestation
B. Worksheet
C. Workstation
D. Workgroup
E. Server
 
Jawaban:   C. Workstation
 
 
10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
A. Server pc
B. Dedicated pc
C. Server dedicated
D. Router dedicted
E. Router pc
 
Jawaban:   E. Router pc
 
 
11. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data
 
Jawaban:   A. Modulator
 
 
12. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
A. Modulator
B. Demodulator
C. Modem
D. Sinyal informasi
E. Sinyal pesan / data
 
Jawaban:   B. Demodulator
 
 
13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
A. Router
B. Server
C. Software security
D. Application management
E. Firewall
 
Jawaban:   E. Firewall
 
 
14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
A. Alamat ip dari komputer sumber.
B. Port tcp/udp sumber dari sumber.
C. Port tcp/udp tujuan data pada komputer tujuan
D. Informasi dari header yang disimpan dalam paket data.
E. Semua jawaban benar
 
Jawaban:   E. Semua jawaban benar
 
 
15. Yang bukan merupakan tipe firewall, yaitu ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall
 
Jawaban:   C. Screened broadcast firewall
 
 
16. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
A. Screened subnet firewall
B. Screened host firewall
C. Screened broadcast firewall
D. Dual-homed gateway firewall
E. Packet-filtering firewall
 
Jawaban:   B. Screened host firewall
 
 
17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall
 
Jawaban:   E. Packet-filtering Firewall
 
 
18. Komite pengarah sangat penting untuk dibentuk agar ….
A. Beberapa orang merasa akses-nya dibatasi
B. Semua pihak tidak menerima kebijakan keamanan jaringan
C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
E. Tidak ada kebijakan keamanan jaringan
 
Jawaban:   D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
 
19. Kepanjangan dari VPN adalah ….
A. Virtual Publik Network
B. Virtual Private Network
C. Virtual Personal Network
D. Vurnerability Private Network
E. Vurnerability Personal Network
 
Jawaban:   B. Virtual Private Network
 
 
20. Kepanjangan dari NIC adalah ….
A. Network Interface Cards
B. Network Internet Cards
C. Network Interface Computer
D. Network Internet Cards
E. Network Identified Cards
 
Jawaban:   A. Network Interface Cards
 
 
21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah…
A. TACACS +
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
 
Jawaban:   A. TACACS +
 
 
22. Ada berapa fitur dari TACACS+ yaitu …
A. 1
B. 2
C. 3
D. 4
E. 5
 
Jawaban:   C. 3
 
 
23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari …
A. Autentikasi
B. Autorisasi
C. TACACS+
D. Accounting
E. Firewall
 
Jawaban:   A. Autentikasi
 
 
24. Saat transportasi data Radius menggunakan …
A. UDP
B. TCP
C. IP
D. DHCP
E. SMTP
 
Jawaban:   A. UDP
 
 
25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh …
A. Radius
B. TACACS+
C. Firewall
D. Autentikasi
E. Autorisasi
 
Jawaban:   A. Radius
26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh …
A. TACACS+
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
 
Jawaban:   A. TACACS+
 
 
27. Fungsi dari Authentication server adalah …
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
B. Untuk melihat pengguna yang masuk
C. Untuk membatasi akun yang masuk
D. Jawaban B dan C benar
E. Semua jawaban salah
 
Jawaban:   A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
 
 
28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
A. Firewall
B. Personal Firewall
C. Packet Filter Firewall
D. Softpedia
E. Blayteam
 
Jawaban:   B. Personal Firewall
 
 
29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .
A. Mengatur dan mengontrol lalu lintas jaringan
B. Memcatat semua kejadian, dan melaporkan kepada administrator
C. Melakukan autentikasi terhadap akses
D. Melakukan pembuatan virus
E. Melindungi sumber daya dalam jaringan privat
 
Jawaban:   D. Melakukan pembuatan virus
 
 
30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …
A. Inspeksi paket
B. Drop paket
C. Access paket
D. Firewall
E. Anti-spam
 
Jawaban:   A. Inspeksi paket
 
 
31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
A. 1, 2,3,4
B. 2,3,4
C. 1.2
D. 3.4
E. 1,2,4
 
Jawaban:   E. 1,2,4
 
 
32. Berikut ini adalah jenis jenis firewall, kecuali…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
 
Jawaban:   E. Multilayer Inspection Firewall
 
 
33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
 
 
Jawaban:   D. Statefull Multilayer Inspection Firewall
 
34. Logo Deep Freeze adalah …
A. Hewan Beruang Hitam
B. Hewan Beruang Putih
C. Hewan Mawar Hitam
D. Hewan Mawar Putih
E. Tembok Api
 
Jawaban:   B. Hewan Beruang Putih
 
 
35. Yang termasuk jenis metode enkripsi adalah….
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
 
Jawaban:   E. SSL
 
 
36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment
 
Jawaban:   B. Task Manager
 
 
37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
 
Jawaban:   C. Interception
 
 
38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
 
Jawaban:   E. Xauth
 
 
39. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
 
Jawaban:   E. Filtering dan Caching
 
 
40. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
 
Jawaban:   E. Jaringan menjadi lebih aman
 
 
41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
 
Jawaban:   D. 110
 
 
42. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467
 
Jawaban:   C. 433
 
 
43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
 
Jawaban:   C. Sertifikat digital
 
 
44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   E. plaintext
 
 
45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   B. Blocking
 
 
46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   D. Ekspansi
 
 
47. Apa yang dimaksud dengan ” Integritas data ” dalam kriptografi ” ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
 
Jawaban:   A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
 
 
48. Kata berikut “AWASI” jika digeser 3 hruf ke kanan akan memperoleh ciphertext?….
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
 
Jawaban:   C. DZDVL
 
 
49. Apa yang dimaksud dengan Source…
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
 
Jawaban:   D. Asal/pengirim data
 
 
50. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
 
Jawaban:   D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
 
 
51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
 
Jawaban:   A. Firmware
 
 
52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
 
Jawaban:   B. Pemilihan drive
 
 
53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic
 
Jawaban:   E. Logic
 
 
54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ….
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
 
Jawaban:   E. Kehandalan manusia
 
 
55. Apa itu probing …..
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
 
Jawaban:   C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
 
 
56. Apa kepanjangan dari IDS dalam metode pengamanan komputer …..
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
BACA JUGA
89 Quiz Mikrotik Lengkap Jawaban
89 Pertanyaan Mikrotik dan Jawaban
109 Quiz Keamanan Jaringan Lengkap Jawaban
E. Interface Detection System
 
Jawaban:   
A. Intrusion Detection System
 
 
57. Apa yang dimaksud DMZ …..
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
 
Jawaban:   
D. DeMilitarized Zone
 
 
58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…..
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
 
Jawaban:   
C. Social Enginering
 
 
59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah…..
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
 
Jawaban:  E. Trojan Horse

60. Langkah-langkah untuk mengenkripsi suatu folder adalah…..
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Jawaban:
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

61. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan…..
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik

Jawaban:
E. Serangan Fisik

62. Apa yang dimaksud Request Flooding…..
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Jawaban:
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

63. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor…..
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2

Jawaban:
E. 1,2

64. ASCII Kepanjangan dari…..
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval

Jawaban:
C. American Standart Code for Information Interchange

65. Aplikasi Deep Freeze dikembangkan oleh…..
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation

Jawaban:
B. Faronics Comporation

66. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari…..
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS

Jawaban:
A. Sistem hardening

67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari…..
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering

Jawaban:

C. Malicious Code
68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection

Jawaban:
C. Traffic Flooding

69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu…..
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker

Jawaban:
B. Sneakers

70. Tata kelola jaringan komputer termasuk salah satu dari…..
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi

Jawaban:
E. Kebijakan organisasi

71. Deface termasuk serangan dari…..
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop

Jawaban:
A. Perubahan tampilan

72. Etika menggunakan jaringan komputer termasuk kebijakan dari…..
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server

Jawaban:
C. Kebijakan pengguna jaringan

73. SSL merupakan kepanjangan dari…..
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer

Jawaban:
B. Secure Socket Layer

74. Rahasia dari segala rahasia adalah…..
A. System Requirement
B. Kata Kunci
C. Riset
D. Software Requirement
E. Keamanan Dasar

Jawaban:
B. Kata Kunci

75. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah…..
A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

Jawaban:
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

76. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..
A. John D. Howard
B. Gollmann
C. Garfinkel
D. Spafford
E. Jawaban salah semua

Jawaban:
B. Gollmann

77. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:
E. Packet tracer

78. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:
B. Security Information Management

79. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering

Jawaban:
D. Probe

80. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet

Jawaban:
E. Meningkatnya harga computer dan kuota internet

81. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

Jawaban:
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan

82. Petunjuk pemilihan password di bawah ini adalah ..
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat

Jawaban:
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat

83. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
A. Scanner
B. Spoofing
C. Hacker
D. Craker
E. Sniffer

Jawaban:
A. Scanner

84. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Tidak Bisa membuat program C, C++ atau pearl
D. Suka mengoleksi software atau hardware lama
E. Terhubung ke internet untuk menjalankan aksinya

Jawaban:
C. Tidak Bisa membuat program C, C++ atau pearl

85. Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen

Jawaban:
D. Microsoft Windows Firewall

86. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

Jawaban:
B. NAT Firewall

87. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
Jawaban:
C. Virtual Firewall

88. Alat – alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
 
Jawaban:   
E. Antena
 
 
89. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
 
Jawaban:   
B. Hub
 
 
90. Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
 
Jawaban:  
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
91. Yang bukan contoh scanner dalah ….
A. Spoofing
B. Netcat
C. BIOS Security
D. Netscan Tools Pro 2000
E. Superscan
 
Jawaban:
C. BIOS Security
 
 
92. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
 
Jawaban:  
C. Availability
 
 
93. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
 
Jawaban:   
B. Integrity
 
 
94. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
 
Jawaban:
E. Nonrepudiation
 
 
95. Tindakan pemalsuan terhadap data atau identitas resmi disebut ….
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising
 
Jawaban:  
E. Phising
 
 
96. Probing dalam jumlah besar menggunakan suatu tool adalah ….
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking
 
Jawaban:   
B. Scan
 
 
97. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ….
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting
 
Jawaban:   
E. Packet fingerprinting
 
 
98. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
 
Jawaban:  
A. Confidentiality
 
 
99. Berikut tujuan keamanan jaringan komputer kecuali ….
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan
 
Jawaban:   
D. Overview
 
 
100. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering
 
Jawaban:   
B. Malicious code
 
 
101. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4
 
Jawaban:   
B. Keamanan level 1
 
 
102. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
 
Jawaban:   
E. Vulnerability
 
 
103. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)
 
Jawaban:   
D. Meningkatnya system keamanan komputer yang terhubung ke internet
 
 
104. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
 
Jawaban:   
C. Modification
 
 
105. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
 
Jawaban:   
A. Destruction
 
 
106. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service
 
Jawaban:   
B. Pencurian perangkat keras komputer atau perangkat jaringan
 
 
107. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code
 
Jawaban:
C. Packet snifer
 
 
108. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability
 
Jawaban:   
E. Availability
 
 
109. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security
 
Jawaban:   
A. Enkripsi
 
Demikianlah beberapa Contoh Soal Keamanan Jaringan sebagai pedoman, latihan maupun referensi sebagai bahan pembuatan soal bagi guru yang mengampu mata pelajaran di SMK khususnya jurusan TKJ dan sebagai latihan bagi peserta didik dalam menjawab soal, Dan Terimakasih

Posting Komentar untuk "Contoh Soal Keamanan Jaringan"