Soal dan jawaban pilihan ganda
keamanan jaringan xii tkj
1.
Terdiri dari database security, data
security, dan device security adalah keamanan di level …
a. 0
b.
1
c. 2
d. 3
e. 4
2.
Berdasarkan sistem, metode pengamanan
computer terbagi dalam beberapa bagian antara lain, kecuali …
a. Network Topology
b. Security
Information Management
c. IDS/IPS
d. Packet
Fingerprinting
e.
Packet Tracer
3.
Berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan computer secara terpusat
adalah fungsi dari …
a. Network Topology
b.
Security Information
Management
c. IDS/IPS
d. Packet
Fingerprinting
e. Packet
Tracer
4.
Sekumpulan teknik untuk memanipulasi
orang sehingga orang tersebut membocorkan informasi rahasia disebut …
d. Probe
e.
Social Engineering
5.
Ancaman jaringan computer pada fisik
contohnya adalah …
a.
Kerusakan pada computer dan
perangkat komunikasi jaringan
b. Kerusakan
pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan
sistem jaringan komunikasi
6.
Perusak / modifikasi terhadap piranti
keras atau saluran jaringan adalah contoh
gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c.
Interruption
d. Fabrication
e. Authentication
7.
Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas
yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d.
Authentication
e. Nonrepudiation
8.
Firewall untuk melakukan multiplexing terhadap lalu lintas dari
jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih
luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP disebut …
a. Stateful
Firewall
b.
NAT Firewall
c. Virtual
Firewall
d. Transparent
Firewall
e. Application
Level Firewall
9.
Sebutan untuk beberapa firewall
logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat
firewall lainnya) disebut …
a. Stateful
firewall
b. NAT
firewall
c.
Virtual firewall
d. Transparent
firewall
e. Application
firewall
10.
Alat-alat yang digunakan dalam membangun
sebuh jaringan dibawah ini, kecuali …
a. Workstation
b. Hub
c. Switch
d. Modem
e.
Antena
11.
Pembagi sinyal data bagi Network Interface Card
(NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …
a. Antena
b. Modem
c. Switch
d.
Hub
e. Workstation
12.
Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah
definisi …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e.
Nonrepudiation
13.
Mensyaratkan bahwa informasi hanya dapat diubah oleh
pihak yang memiliki wewenang adalah definisi dari
a.
Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
14.
Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c.
Availability
d. Authentication
e. Nonrepudiation
15.
Dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer merupakan fungsi dari …
a. IDS/IPS
b. Network
topology
c. SIM
d. Port
scanning
e.
Packet fingerprinting
16.
Mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang adalah definisi dari …
a. Integrity
b.
Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
17.
Deep freeze hamper sama dengan back up, untuk deep
freeze perbedaannya terdapat pada …
a. Pemilihan
data / file
b. Data
yang bisa digunakan
c. Pemilihan
pengguna
d.
Pemilihan drive
e. Pemilihan
program
18. Perhatikan
Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari
ciri-ciri diatas merupakan contoh dari serangan…
a.
Serangan dari pihak lain
b.
Serangan fisik
c.
Serangan logic
d.
Serangan hati
e.
Serangan virus
19. ASCII
Kepanjangan dari …
a.
American Standart Code Information Interchange
b.
American Standart Code Informatika Interchange
c.
American Standart Code Information Interval
d.
American Standart Code for Information Interchange
e.
American Standart Code for Information Interval
20. Deep Freeze
dikembangkan oleh …
a.
Faranics Comporation
b.
Faronics Comparation
c.
Farnocs Comparation
d.
Fardocs Comparation
e.
Faronics Corporation
21. Serangan
pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
a.
Request Flooding
b.
Traffic Flooding
c.
SQL Injection
d.
DoS (Denial of Service)
e.
Deface
22. Berikut ini
adalah jenis jenis firewall, kecuali…
a.
Packet Filtering Gateway
b.
Application Layer Gateway
c.
Circuit Level Gateway
d.
Statefull Multilayer Inspection Firewall
e.
Multilayer
Inspection Firewall
23. Jenis
firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah…
a.
Packet Filtering Gateway
b.
Application Layer Gateway
c.
Circuit Level Gateway
d.
Statefull Multilayer Inspection Firewall
e.
Multilayer Inspection
Firewall
24. Logo Deep
Freeze adalah …
a.
Hewan Beruang Hitam
b.
Hewan Beruang Putih
c.
Hewan Mawar Hitam
d.
Hewan Mawar Putih
e.
Tembok Api
25. Yang
termasuk jenis metode enkripsi adalah …
a.
SDSL
b.
SASL
c.
SHS
d.
RHR
e.
SSL
26. SSL
merupakan kepanjangan dari …
a.
Secure Socket Layer
b.
Security Server Layer
c.
Security socket Line
d.
Security Server Line
e.
Social Security LAN
27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program. Ini merupakan ancaman yang disebut dengan …
a.
Intruder
b.
Interuption
c.
Modification
d.
Interception
e.
Fabrication
28. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom,
Trapdoor, Virus, Worm dan Zombie disebut …
a.
Destruction
b.
Denial
c.
Theft
d.
Modification
e.
Fraud
29. Sebuah program yang menangkap data dari paket yang lewat di jaringan
(username, password, dan informasi penting lainnya) disebut …
a.
Hacking
b.
IP Spoofing
c.
Packet Snifer
d.
Denial-of-Service
e.
Malicious code
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman adalah pengertian dari ….
30. Sebuah
sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian
dari …
a.
Firewall
b.
Router
c.
Server
d.
Software security
e.
Application management
31. Tipe
firewall yang terdiri dari sebuah bastion host (host yang berupa application
level gateway) dan dua router packet filtering adalah …
a.
Screened Subnet Firewall
b.
Screened Host Firewall
c.
Screened Broadcast Firewall
d.
Dual-homed Gateway Firewall
e.
Packet-filtering Firewall
32. Kepanjangan
dari VPN adalah …
a.
Virtual Publik Network
b.
Virtual Private Network
c.
Virtual Personal Network
d.
Vurnerability Private Network
e.
Vurnerability Personal Network
33. Kepanjangan
dari NIC adalah …
a.
Network Interface Cards
b.
Network Internet Cards
c.
Network Interface Computer
d.
Network Internet Cards
34. Ada
berapakah element pada host hardening …
a.
1
b.
2
c.
3
d.
5
e.
4
35. Berikut ini
yang termasuk contoh kebijakan organisasi adalah …
a.
Memahami akses pengguna
b.
Manajemen pengguna
c.
Pengaturan akses wifi
d.
Manajemen waktu akses
e.
Manajemen sistem computer
36. Keamanan
dari segi keamanan jaringan adalah metode pengaman computer level …
a.
2
b.
4
c.
3
d.
1
e.
5
37. Merupakan
information security adalah metode pengamanan computer level …
a.
1
b.
4
c.
5
d.
3
e.
2
38. Layanan jaringan (network service)
yang berbeda berjalan pada port yang berbeda juga disebut …
a.
Hacker
b.
Sniffer
c.
Spoofing
d.
Craker
e.
Scanner
39. Dibawah ini
merupakan cirri-ciri craker adalah , kecuali …
a.
Menguasai sistem operasi UNIX atau VMS
b.
Memiliki pengetahuan TCP/IP
c.
Suka mengoleksi software atau hardware lama
d.
Tidak bisa membuat program C, C++, pearl
e.
Terhubung ke internet untuk menjalankan aksinya
40. Contoh dari Personal Firewall adalah
…
a.
ISA server
b.
Microsoft windows firewall
c.
Cisco PIX
d.
Cisco ASA
e.
SunScreen
1. Tindakan
pemalsuan terhadap data atau identitas resmi disebut …
a.
Packet sniffer
b.
Phising
c.
Hacking
d.
Malicious code
e.
Denial of Services
2.
Probing dalam jumlah besar menggunakan suatu tool
adalah …
a.
Probe
b.
Hacking
c.
Scan
d.
Account compromise
e.
Packet sniffer
3. Berikut tujuan
keamanan jaringan komputer kecuali …
a.
Availability
b.
Reliability
c.
Confidentially
d.
OverView
e.
Kehandalan
4. SQL
Injection adalah salah satu serangan… pada keamanan jaringan
a.
Software
b.
Fisik
c.
Hardware
d.
System
e.
Logic
5. Serangan
keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut …
a.
Social Engineering
b.
Deface
c.
Traffic Flooding
d.
Denial of Service
e.
Request Flooding
6. Apa yang
dimaksud Request flooding?
a.
Serangan dengan membanjiri banyak request
pada system yang di layani oleh layanan tersebut
b.
Serangan pada social dengan memanfaat kan kepercayaan
pengguna
c.
Serangan pada system dengan mengabiskan resource pada
system
d.
serangan pada perubahan tampilan
e.
Hacking pada system computer dan mendapat akses basis
data pada system
7. Serangan
dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse”
merupakan pengertian dari ...
a.
SQL injection
b.
Malicious Code
c.
Social Enginering
d.
DoS
e.
Traffic Flooding
8. IDS
merupakan kepanjangan dari …
a.
Intrusion Detection System
b.
Internet Deface System
c.
Intersection Domain System
d.
Insecsion Diferent Security
e.
International Deface Security
f.
Jenis firewall yang memberikan fitur terbanyak dan
memeberikan tingkat keamanan yang paling tinggi adalah…
9. Jenis
firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah …
a.
Packet Filtering Gateway
b.
Application Layer Gateway
c.
Circuit Level Gateway
d.
Statefull Multilayer Inspection Firewall
e.
Multilayer Inspection
Firewall
10. Program yang
menyebabkan kerusakan sistem ketika dijalankan disebut …
a.
Denial-of-Service
b.
Phishing
c.
Packet Snifer
d.
Social Engineering
e.
Malicious code