SOAL MATA PELAJARAN : KEAMANAN JARINGAN
KELAS 12
PROGRAM KEAHLIAN : TEKNIK KOMPUTER JARINGAN
1. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..
a. John D. Howard
b. Gollmann
c. Garfinkel
d. Spafford
e. Jawaban salah semua
2. terdiri dari database security, data security, dan device security adalah keamanan di level ..
a. 1
b. 2
c. 3
d. 4
e. 0
3. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..
a. Network Topology
b. Security Information Management
c. IDS / IPS
d. Packet Fingerprinting
e. Packet tracer
4. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..
a. Network Topology
b. Security Information Management
c. IDS / IPS
d. Packet Fingerprinting
e. Packet tracer
5. usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..
a. Account compromise
b. Packet Snifer
c. Denial-of-Service
d. Probe
e. Social Engineering
6. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut ..
a. Account compromise
b. Packet Snifer
c. Denial-of-Service
d. Probe
e. Social Engineering
7. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan computer adalah ..
a. Internet Worms
b. Serangan Brute-force
c. Trojan Horse
d. Backdoor Trojan
e. Spyware
8. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Kurangnya hukum yang mengatur kejahatan computer
d. Banyaknya software yang mempunyai kelemahan (bugs)
e. Meningkatnya harga computer dan kuota internet
9. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
a. Kerusakan pada komputer dan perangkat komunikasi Jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi
10. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah ..
a. Integrity
b. Confidentiality
c. Authentication
d. Nonrepudiation
e. Availability
11. perusakan/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut ..
a. Interception
b. Interruption
c. Modification
d. Fabrication
e. Authentication
12. Petunjuk pemilihan password di bawah ini adalah ..
a. Semua password harus terdiri dari paling sedikit 2 karakter
b. Jangan pernah mengganti password secara teratur
c. Gunakan angka saja
d. Gunakan huruf pertama frasa yang sulit diingat
e. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
13. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
a. Scanner
b. Spoofing
c. Hacker
d. Craker
e. Sniffer
14. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Tidak Bisa membuat program C, C++ atau pearl
d. Suka mengoleksi software atau hardware lama
e. Terhubung ke internet untuk menjalankan aksinya
15. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ..
a. Autentikasi Digest
b. Autentikasi Form
c. Autentikasi Certificate
d. Autentikasi basic
e. Autentikasi Certificate
16. Contoh dari Personal Firewall adalah ..
a. ISA Server
b. Cisco PIX
c. Cisco ASA
d. Microsoft Windows Firewall
e. SunScreen
17. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
18. sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
19. alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
a. Workstation
b. Hub
c. Switch
d. Modem
e. Antena
20. pembagi sinyal data bagi Network¬ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
a. Workstation
b. Hub
c. Switch
d. Modem
e. Antena
21. Karakteristik dari Firewall adalah ..
a. Firewall harus lebih lemah terhadap serangan luar
b. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
c. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
d. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
e. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
22. Yang bukan contoh scanner dalah ....
a. Spoofing
b. Netcat
c. BIOS Security
d. Netscan Tools Pro 2000
e. Superscan
23. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
24. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
25. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
26. Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
a. Packet sniffer
b. Hacking
c. Malicious code
d. Denial of Services
e. Phising
27. Probing dalam jumlah besar menggunakan suatu tool adalah ....
a. Probe
b. Scan
c. Account compromise
d. Port scanning
e. Hacking
28. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ....
a. IDS/IPS
b. Network topology
c. SIM
d. Port scanning
e. Packet fingerprinting
29. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ....
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
30. Berikut tujuan keamanan jaringan komputer kecuali ....
a. Availabiliy
b. Reliability
c. Confidentially
d. Overview
e. Kehandalan
Download File dan Jawabannya di
Download File PDF |
Google Drive [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Mediafire [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
MEGA [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Box [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
pCloud [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
jumpshare [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Google Drive [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Mediafire [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
MEGA [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Box [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
pCloud [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
jumpshare [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Download File Word [.docx]
Google Drive [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Mediafire [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
MEGA [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Box [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
pCloud [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
jumpshare [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Google Drive [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Mediafire [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
MEGA [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Box [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
pCloud [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
jumpshare [Link 1 | Link 2 | Link 3 | Link 4 |Link 5 ]
Post a Comment