1. Definisi keamanan komputer menurut John
D. Howard yaitu ...
a. Suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer
b.
Tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab
c. Berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer
d. Melindungi data dan informasi dari orang
yang tidak berada dalam ruang lingkupnya
e. Tindakan untuk mengamankan sebuah sistem
komputer
2. Tujuan keamanan jaringan menurut
Garfinkel, kecuali ...
a. Availability
b. Integrity
c. Control
d. Audit
e.
Security
3. Berdasarkan sistem, metode pengamanan
komputer terbagi dalam beberapa bagian antara lain ...
b.
IDS / IPS
d.
Port
Scanning
e.
Anomaly
based Intrusion Detection System
4. menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat, adalah merupakan
fungsi dari ...
b. IDS / IPS
d. Port Scanning
e. Anomaly based Intrusion Detection
System
5. IPS merupakan kependekan dari ...
a. Intrusion Prevert system
b. Intrusion Prevention source
c. Initialing Prevention system
d. Initialing Prevention source
e.
Intrusion Prevention system
6. Biasanya penyerang mengetahui port apa
yang terbuka melalui port ...
a. Port probe
b. Port Scanner
c.
Port scanning
d. Paket Fingerprinting
e. Compromise
a.
Bencana
b.
Kesalahan perangkat lunak dan perangkat keras
c.
Kesalahan manusia
d.
human error
a. Alam
8.
contoh
ancaman-ancaman yang sering dilihat pada komputer kecuali ...
b. Spam
c. Trojan Horse
d. Spyware
e.
Antivirus
9.
Berikut ini adalah keamanan yang berkaitan dengan kehidupan sehari-hari
yaitu, kecuali ...
a.
Keamanan Eksternal
b.
Keamanan interface pemakai
c. Keamanan hardware
d.
Keamanan internal
e.
User interface security
10. User perusak yang bermaksud menyerang
suatu system atau seseorang, adalah pengertian dari ...
a.
Crackers
b.
Sniffer
c.
Spamming
a. Dos
b. Malware
11. Beberapa faktor Penyebab Resiko dalam
Jaringan Komputer, kecuali ...
a.
Kelemahan
manusia (human error)
b. Kelemahan perangkat keras computer
c. Kelemahan sistem operasi Jaringan
d. Kelemahan dalam menangani masalah
e. Kelemahan sistem jaringan komunikasi
12. Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Adalah pengertian adari ...
a.
Interruption
b. Interception
c. Modification
d. Fabrication
e. Availability
13. Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
a. Interruption
b. Interception
c. Modification
d.
Fabrication
14. Berikut ini
yang bukan merupakan faktor yang menjadikan kejahatan komputer sering terjadi
yaitu ...
c. Kurangnya hukum yang
mengatur kejahatan komputer
e.
Banyak software yang mempunyai banyak
kelebihan
15. langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian yaitu ...
b.
IDS
c.
IPS
d.
Sniffer
e.
Dos
16. Apa yang dimaksud dengan fabrication ?
...
a.
Suatu pihak yang tidak berwenang dapat melakukan
perubahan terhadap suatu aset
b. Suatu pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem
c. Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset
d. Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang
e. Suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
17. Kelemahan-kelemahan scripting yang
ditemukan pada proses vulnerabilities scanning misalnya adalah ...
a.
HTML
Injection
b.
SQC
c.
SQL
d.
XSS
e.
PHP
Injection
18. Yang bukan termasuk Tujuan keamanan
jaringan komputer adalah ...
a.
Availibility
b.
Ketersediaan
c.
Realibility
d.
Confidentiality
e.
Kemudahan
19. Malicious Code adalah sebuah program
yang biasanya berupa ...
a. Code
b.
Trojan
c. Script
d. Password
e. Sintax
20. Pengertian dari Dos yaitu ...
a.
serangan dimana suatu pihak mengekploitasi aspek
dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas
informasi atau sistem yang diserang
b. teknik melakukan penyamaran sehingga
terdeteksi sebagai identitas yang bukan sebenarnya
c. sebuah device penyadapan komunikasi
jaringan komputer dengan memanfaatkan mode premicious pada ethernet
d. Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset
e. Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem
21. Berikut ini yang bukan
merupakan Penyebab
cracker melakukan penyerangan yaitu ...
a. sport, petualangan
b. profit, mencari keuntungan dari imbalan
orang lain
c.
Memiliki pengetahuan TCP/IP
d. cruriosity, mencari perhatian
e. politics, alasan politis
22. Sebuah proses yang melakukan perubahan
sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca), adalah pengertian dari ...
a.
Enkripsi
d.
Autentikasi Basic
b.
Autentikasi
e. Digest
c.
DOS
23. Untuk melakukan restart pada service
mysql server kita dapat mengetikkan perintah ...
a. /etc/init.d/apache2 restart
b. sudo service apache2 restart
c.
/etc/init.d/mysql restart
d. Sudo service restart mysql
e. /etc/init.d/restart mysql
24. Contoh dari firewall yang dilengkapi
dengan fungsi IDS antara lain ...
c.
Kario
d. Statefull Firewall
e. Symantac
25. File php.in biasanya terdapat pada ...
a.
/php5/apache2/php.ini d.
/etc/apache2/sites-enabled/
b.
/etc/php5/apache2/php.ini e. /etc/apache2/
c.
/etc/php5
/php.ini
26. Berikut ini adalah hal-hal yang dapat
dilakukan oleh firewall kecuali ...
a.
Melakukan autentikasi terhadap jaringan
c.
Melakukan
autentikasi terhadap akses
e.
Mencatat
semua kejadian, dan melaporkan kepada administrator
27. VPN bersifat ....
a. Public d. Lokal
b. Bebas e. Terkontrol
c.
Private
28. Apa yang dimaksud dengan Autentikasi ...
a.
suatu langkah untuk
menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik
atau asli
b.
Suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer
c.
sebuah
device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode
premicious pada ethernet
d.
Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset
e.
Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
29. Faktor-faktor autentikasi antara lain,
kecuali ...
a. Token yang dapat membangkitkan angka
acak yang digunakan sebagai PIN atau password
b. Smartcard yang digunakan bersama dengan
smartcard-reader dan PIN atau password
c. Kode acak yang berubah-ubah setiap
pengguna mengakses sistem yang dikirimkan lewat SMS dan digunakan bersama
dengan PIN atau password
d. Biometrik seperti sidik jari atau
tekstur wajah yang digunakan bersamaan dengan PIN atau password
e. Sertifikat harware yang disimpan di
dalam komputer pengguna atau perangkat media penyimpanan yang dapat diakses
dengan menggunakan PIN atau password
30.
Alat-alat yang digunakan untuk membangun sebuah
jaringan kecuali ...
a.
Network Interface Cards (NIC)
b.
Hub
c.
Modem
d.
Switch
e.
Kabel
0 Komentar untuk "Soal keamanan jaringan"
Silahkan berkomentar sesuai artikel