Blog for Learning

Blog ini berisi Materi Pelajaran, Ringkasan Materi, Rangkuman Materi, Contoh Soal dan Jawaban, Pengertian, Macam-macam, Jenis-jenis, Contoh-contoh, dan lain-lain.

Advertisement

Powered by Blogger.

Visitors

Flag Counter

Pages

Soal keamanan jaringan




1.      Definisi keamanan komputer menurut John D. Howard yaitu ...
a.       Suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer
b.      Tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab
c.       Berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer
d.      Melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya
e.       Tindakan untuk mengamankan sebuah sistem komputer
2.      Tujuan keamanan jaringan menurut Garfinkel, kecuali ...
a.       Availability
b.      Integrity
c.       Control
d.      Audit
e.       Security
3.      Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain ...
b.       IDS / IPS
c.        Network Topology
d.       Port Scanning
e.       Anomaly based Intrusion Detection System 
4.      menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat, adalah merupakan fungsi dari ...
b.      IDS / IPS
c.       Network Topology
d.      Port Scanning
e.       Anomaly based Intrusion Detection System 
5.      IPS merupakan kependekan dari ...
a.       Intrusion Prevert system
b.      Intrusion Prevention source
c.       Initialing Prevention system
d.      Initialing Prevention source
e.       Intrusion Prevention system
6.      Biasanya penyerang mengetahui port apa yang terbuka melalui port ...
a.       Port probe
b.      Port Scanner
c.       Port scanning
d.      Paket Fingerprinting
e.       Compromise
7.      Kehilangan data / data loss dapat disebabkan oleh, kecuali ...
a.       Bencana
b.      Kesalahan perangkat lunak dan perangkat keras
c.       Kesalahan manusia
d.      human error
a.      Alam
8.      contoh ancaman-ancaman yang sering dilihat pada komputer kecuali ...
a.       Internet Worms
b.      Spam
c.       Trojan Horse
d.      Spyware
e.      Antivirus
9.      Berikut ini adalah keamanan yang berkaitan dengan kehidupan sehari-hari yaitu, kecuali ...
a.       Keamanan Eksternal
b.      Keamanan interface pemakai
c.       Keamanan hardware
d.      Keamanan internal
e.       User interface security
10.  User perusak yang bermaksud menyerang suatu system atau seseorang, adalah pengertian dari ...
a.       Crackers
b.       Sniffer
c.        Spamming
a.       Dos
b.      Malware
11.  Beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ...
a.       Kelemahan manusia (human error)
b.      Kelemahan perangkat keras computer
c.       Kelemahan sistem operasi Jaringan
d.      Kelemahan dalam menangani masalah
e.       Kelemahan sistem jaringan komunikasi
12.  Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Adalah pengertian adari ...
a.      Interruption
b.      Interception
c.       Modification
d.      Fabrication
e.       Availability
13.  Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
a.       Interruption
b.      Interception
c.       Modification
d.      Fabrication
e.       Availability
14.  Berikut ini yang bukan merupakan faktor yang menjadikan kejahatan komputer sering terjadi yaitu ...
a.       Meningkatnya penggunaan komputer dan internet
b.      Meningkatnya kemampuan pengguna komputer dan internet
c.       Kurangnya hukum yang mengatur kejahatan komputer
d.      Meningkatnya aplikasi bisnis yang menggunakan internet
e.       Banyak software yang mempunyai banyak kelebihan
15.  langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian yaitu ...
a.        Probing dan port scanning
b.       IDS
c.        IPS
d.       Sniffer
e.       Dos
16.  Apa yang dimaksud dengan fabrication ? ...
a.      Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset
b.      Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
c.       Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
d.      Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang
e.       Suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu
17.  Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya adalah ...
a.        HTML Injection
b.       SQC
c.        SQL
d.       XSS
e.       PHP Injection
18.  Yang bukan termasuk Tujuan keamanan jaringan komputer adalah ...
a.        Availibility
b.       Ketersediaan
c.        Realibility
d.       Confidentiality
e.       Kemudahan
19.  Malicious Code adalah sebuah program yang biasanya berupa ...
a.       Code
b.      Trojan
c.       Script
d.      Password
e.       Sintax
20.  Pengertian dari Dos yaitu ...
a.      serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang
b.      teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya
c.       sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet
d.      Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
e.       Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
21.  Berikut ini yang bukan merupakan Penyebab cracker melakukan penyerangan yaitu ...
a.       sport, petualangan
b.      profit, mencari keuntungan dari imbalan orang lain
c.       Memiliki pengetahuan TCP/IP
d.      cruriosity, mencari perhatian
e.      politics, alasan politis
22.  Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca), adalah pengertian dari ...
a.        Enkripsi                                 d.  Autentikasi Basic
b.       Autentikasi                  e.  Digest
c.        DOS
23.  Untuk melakukan restart pada service mysql server kita dapat mengetikkan perintah ...
a.       /etc/init.d/apache2 restart
b.      sudo service apache2 restart
c.       /etc/init.d/mysql restart
d.      Sudo service restart mysql
e.       /etc/init.d/restart mysql
24.  Contoh dari firewall yang dilengkapi dengan fungsi IDS antara lain ...
a.      Symantec
b.      MicrosoftFirewall
c.       Kario
d.      Statefull Firewall
e.       Symantac
25.  File php.in biasanya terdapat pada ...
a.        /php5/apache2/php.ini             d.  /etc/apache2/sites-enabled/
b.       /etc/php5/apache2/php.ini                 e.  /etc/apache2/
c.        /etc/php5 /php.ini
26.  Berikut ini adalah hal-hal yang dapat dilakukan oleh firewall kecuali ...
a.        Melakukan autentikasi terhadap jaringan
b.       Mengatur dan mengontrol lalu lintas jaringan
c.        Melakukan autentikasi terhadap akses
d.       Melindungi sumber daya dalam jaringan privat
e.       Mencatat semua kejadian, dan melaporkan kepada administrator
27.  VPN bersifat ....
a.       Public                          d.  Lokal
b.      Bebas                          e.  Terkontrol
c.       Private
28.  Apa yang dimaksud dengan Autentikasi ...
a.        suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli
b.       Suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer
c.        sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet
d.       Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
e.       Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
29.  Faktor-faktor autentikasi antara lain, kecuali ...
a.       Token yang dapat membangkitkan angka acak yang digunakan sebagai PIN atau password
b.      Smartcard yang digunakan bersama dengan smartcard-reader dan PIN atau password
c.       Kode acak yang berubah-ubah setiap pengguna mengakses sistem yang dikirimkan lewat SMS dan digunakan bersama dengan PIN atau password
d.      Biometrik seperti sidik jari atau tekstur wajah yang digunakan bersamaan dengan PIN atau password
e.       Sertifikat harware yang disimpan di dalam komputer pengguna atau perangkat media penyimpanan yang dapat diakses dengan menggunakan PIN atau password
30.  Alat-alat yang digunakan untuk membangun sebuah jaringan kecuali ...
a.        Network Interface Cards (NIC)
b.       Hub
c.        Modem
d.       Switch
e.       Kabel

     
*sumber : kumpulan tugas anak-anak XIITKJ1 SMK N 1 Slawi tahun pelajaran 2015/2016
0 Komentar untuk "Soal keamanan jaringan"

Silahkan berkomentar sesuai artikel

 
Template By Kunci Dunia
Back To Top