Minggu, 18 November 2018

SOAL KEAMANAN JARINGAN BESERTA JAWABANNYA

1.    SQL Injection adalah salah satu serangan… pada keamanan jaringan
a.    Software    a.    System
b.    fisik             b.    Logic
c.    Hardware

2.    Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…
a.    Traffic Flooding          d.    Request Flooding

b.    Social Engineering    e.    Denial of Service

c.    Deface

3.    Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah…
a.    Virus                         d.    Spyware
b.    Worm                       e.    Phising

c.    Trojan Horse  

4.    Langkah- langkah untuk mengenkripsi suatu folder adalah…
a.    Klik kanan pada folder  centang menu Encrypt contents to secure data
b.    Klik kanan pada folder  advanced  centang menu Encrypt contents to secure data
c.    Klik kanan pada folder  properties  centang menu Encrypt contents to secure data
d.    Klik kanan pada folder  security  centang menu Encrypt contents to secure data

e.    kanan pada folder  properties  advanced  centang menu Encrypt contents to secure data

1
5.    Pada tingakatan control user pada gambar diatas menunjukkan bahwa…

a.    Ada pemberitahuan jika ada perubahan terhadap computer saja

b.    Selalu ada pemberitahuan jika ada unfamiliar website
c.    Ada pemberitahuan jika ada perubahan setting windows
d.    Ada pemberitahuan jika menggunakan familiar program
e.    Tidak ada pemberiatahuan sama sekali

6.    Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
a.    Pemilihan data/ file              a.    Pemilihan pengguna

b.    Pemilihan drive                     b.    Pemilihan program

c.    Data yang bisa digunakan

7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain    d. Serangan Hati
b. Serangan Logik                   e. Serangan Virus

c. Serangan Fisik  

8. Apa yang dimaksud Request flooding?
A. Serangan pada system dengan mengabiskan resource pada system

B. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut   
C. serangan pada social dengan memanfaat kan kepercayaan pengguna

E. Hacking pada system computer dan mendapat akses basis data pada system
D. serangan pada perubahan tampilan
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4    d. 3,4
b. 2,3,4    e. 1,2,4

c. 1,2  

11. ASCII Kepanjangan dari …
a. American Standart Code Information Interchange     d. American Standart Code for  Information Interchange
b. American Standart Code Informatika Interchange     e. American Standart Code for Information Interval
c. American Standart Code Information Interval

12. Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics Comporation    d. Faronics Corporation
b. Faronics Comparation    e. Fardocs Comparation
c. Farnocs Comparation

13. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari …

a.    Sistem hardening    d.    Sistem Keamanan Jaringan

b.    Sistem Enkripsi        e.    Sistem Device Control
c.    Sistem BIOS

14.    Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari …
a.    SQL injection            d.    DoS
b.    Request Flooding    e.    Traffic Flooding

c.    Social Enginering 

15.    Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari …
a.    SQL injection         d.    DoS

b.    Malicious Code     e.    Traffic Flooding

c.    Social Enginering

16.    IDS merupakan kepanjangan dari….
A.    Intersection Domain System    B.    Insecsion Diferent Security

C.    Intrusion Detection System      D.    International Deface Security

E.    Internet Deface System

17.    Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
a.    Request Flooding    a.    DoS (Denial of Service)

b.    Traffic Flooding        b.    Deface

c.    SQL Injection

18.    Berikut ini adalah jenis jenis firewall, kecuali…
a.    Packet Filtering Gateway       d. Statefull Multilayer Inspection Firewall
b.    Application Layer Gateway    e. Multilayer Inspection Firewall
c.    Circuit Level Gateway

19.    Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
a.    Packet Filtering Gateway       d. Statefull Multilayer Inspection Firewall
b.    Application Layer Gateway    e. Multilayer Inspection Firewall
c.    Circuit Level Gateway

2
20.    Menurut gambar diatas, jenis firewall apakah yang bertugas?
a.    Packet Filtering Gateway       d. Statefull Multilayer Inspection Firewall
b.    Application Layer Gateway    e. Multilayer Inspection Firewall

c.    Circuit Level Gateway    

21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu………..
a. The Sneaker      d. Sneakers
b. The Sneakers    e. The Legend
c. Sneaker

22. Perhatikan Gambar Berikut ini!
3
Gambar di atas merupakan langkah untuk …
a.    Menyisipkan Data        d. Mengamankan Akun

b.    Encrypt                          e. Pengiriman Data pada Workgroup

c.    Compress Data

23. Logo Deep Freeze adalah …
a.    Hewan Beruang Hitam        d. Hewan Mawar Putih

b.    Hewan Beruang Putih         e. Tembok Api

c.    Hewan Mawar Hitam

24. Tata kelola jaringan komputer termasuk salah satu dari …
a. Kebijakan perorang    d. Kebijakan masyarakat
b. Kebijakan sendiri        e. Kebijakan negara

c. Kebijakan organisasi

24. Deface termasuk serangan dari …

a. Perubahan tampilan    d. Perubahan user

b. Perubahan gambar      e. Perubahan client
c.Perubahan desktop

25.    Etika menggunakan jaringan komputer termasuk kebijakan dari …
a. Kebijakan pengguna komputer    d. clietn

b. Kebijakan pengguna jaringan      e. user

c.Kebujakan pengguna server

26. Yang termasuk jenis metode enkripsi adalah….
a.    SDSL    b.   RHR
c.    SASL     d.   SSL
e.    SHS
27.    SSL merupakan kepanjangan dari….
a.    Social Security LAN      b.   Secure Socket Layer
c.    Security Server Line     d.    Security socket Line
e.    Security Server Layer

28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
a.    Control Panel             d. Software Equipment

b.    Task Manager            e. Security Equipment

c.    Security Panel

29. Rahasia dari segala rahasia adalah …
a.    System Requirement             d. Software Requirement

b.    Kata Kunci                                e. Keamanan Dasar

c.    Riset

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a.    copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b.    copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c.    copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d.    copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg

e.    copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

      31.      Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....
A.      Switch ke switch                                                   D. Router ke Host
B.      Hub ke hub                                                           E. Host ke Hub
C.      Host ke host
32.      Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..
A.      Keamanan Jaringan Komputer                            D. Proteksi komputer
B.      Topologi Jaringan Komputer                               E. Asuransi jaringan komputer
C.      Keamanan komputer
33.      Berikut ini manakah jaringan menggunakan nirkabel…..
A.      Access point                                                         D. Intranet
B.      MAN                                                                     E.  LAN
C.      WAN
34.      Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..
A.      Tujuan keamanan jarkom                                    D. Media keamanan jarkom
B.      Fungsi keamanan jarkom                                    E. Software Jarkom
C.      Proses keamanan jarkom
35.      Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk…..
A.      Hacker                                                                  D. Plagiat
B.      Phising                                                                  E. Distributed Denial Of Service
C.      Denial Of Service.
36.      Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk. Serangan ini disebut…..
A.      Time Out                                                              D. SPam
B.      Lack                                                                     E. Syn Flood.
C.      Plagiat
37.      Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…..A.      Kemanan Fisik (Physical Security)                      D. Keamanan dalam operasi
B.      Kemanan data dan media                                    E. Keamanan Terintegrasi
C.      Kemanan dari pihak luar
38.      Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..
A.      Skripsi                                                                   D. Skeptis
B.      Enkripsi                                                                E. Kriptografi
C.      Proteksi
39.      Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut…..
A.      Chifer                                                                   D. Dechiper
B.      Token                                                                   E.  Dekripsi
C.      Sandi
40.  Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda adalah pengertian dan fungsi dari….
A.      Plagiat                                                                D. Firewall.
B.      Internal Password Authentication                      E. Firefox
C.      Wallfire

1 komentar: