Langsung ke konten utama

20 SOAL & JAWABAN KEAMANAN JARINGAN


1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
a. Denial-of-Service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering

2. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
a. Keamanan Level 0
b. Keamanan Level 1
c. Keamanan Level 2
d. Keamanan Level 3
e. Keamanan Level 4

3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability

4. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Meningkatnya aplikasi bisnis menggunakan internet
d. Meningkatnya system keamanan komputer yang terhubung ke internet
e. Banyaknya software yang mempunyai kelemahan (bugs)

5. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication

6. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud

7. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat Jaringan
c. Ancaman Virus
d. Sniffing
e. Denial of Service

8. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code

9. Yang bukan penyebab cracker melakukan penyerangan adalah ….
a. Spite
b. Sport
c. Stupidity
d. Cruriosity
e. Availability

10. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e.Security

11. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
            a. Autentikasi basic
            b. Autentikasi Digest
            c. Autentikasi Form
            d. Autentikasi Certificate
            e. Autentikasi basic HTTP

12. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security

13. Untuk merestart service apache web server, perintahnya adalah ….
a. /etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart

14. Untuk merestart service mysql server, perintahnya adalah ….
a. /etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart

15. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….
a. DHCP
b. FTP
c. SSH
d. VPN
e. Samba

16. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
a. jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
b. jaringan ini merupakan jaringan yang sifatnya publik
c. semua orang bisa mengakses jaringan ini
d. jaringan ini bisa terlihat secara fisik
e. jaringan ini bersifat tidak aman

17. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
a. Loss paket
b. Filtering paket
c. Inspeksi paket
d. Stateful paket
e. Snifer paket

18. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
a. Static Packet Inspection
b. Stateful Packet Inspection
c. Dinamic Packet Inspection
d. Full Packet Inspection
e. State Packet Inspectioning

19. Komputer yang terhubung ke file server dalam jaringan disebut ….
a. Basestation
b. Worksheet
c. Workstation
d. Workgroup
e. Server

20. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
a. Server PC
b. Dedicated PC
c. Server Dedicated
d. Router Dedicted
e. Router PC

Komentar

Postingan populer dari blog ini

KONFIGURASI ANTENA POWER BEAM SEBAGAI STATION

KONFIGURASI ANTENA POWER BEAM, SEBAGAI STATION Oktober 18, 2022 TAHUN PELAJARAN JUDUL IDENTITAS 2022 / 2023. SEMESTER GANJIL SELASA,18 OKTOBER 2022   KONFIGURASI ANTENA POWER BEAM SEBAGAI STATION NAMA : DELYANA PURBASARI  ABSEN : 15 KELAS : XI TKJ 1    1. Masuk web browser lalu ketikan IP Power Beam : 192.168.1.20, dan jika sudah tampilannya akan seperti gambar dibawah ini. Kita ketikan username dan password(sesuai dengan access point yang tadi). Jika sudah klik login. 2. Kemudian akan masuk ke halaman lain seperti gambar di bawah ini. Jika sudah klik menu wireless lalu ganti Wireless Mode : Station, kemudian klik select. 3. Jika sudah kemudian kita pilih nama wifi yang sudah kita setting sebagai mode access point untuk mode station kita. Dan jika sudah, klik Lock to AP. Seperti gambar dibawah ini. 4. Kemudian akan tampil halaman seperti dibawah ini. Lalu ke wireless Security(yang ada di bawah)>WPA Preshared tulis password yang digunakan oleh access point. Sepeti gambar dibawah ini.

SOAL SOAL KEAMANAN JARINGAN

1. Terdiri dari database security, data security, dan device security adalah keamanan di level … a. 0 b. 1 c. 2 d. 3 e. 4 2. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali … a. Network Topology b. Security Information Management c. IDS/IPS d. Packet Fingerprinting e. Packet Tracer 3. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari … a. Network Topology b. Security Information Management c. IDS/IPS d. Packet Fingerprinting e. Packet Tracer 4. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut … a. Account compromise b. Packet Snifer c. Denial-of-Service d. Probe e. Social Engineering 5. Ancaman jaringan computer pada fisik contohnya adalah … a. Kerusakan pada comput

WAN ( WIDE AREA NETWORK )

  WAN ( WIDE AREA NETWORK ) Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana. JARINGAN WAN  WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat di