SOAL KEAMANAN JARINGAN ASJ

 AHMAD DEDY SETIAWAN

04

XII TKJ 1

TUGAS PAK SARI ASJ

1. Keamanan komputer berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenal dalam sistem komputer. Merupakan pengertian Keamanan komputer menurut ..

A. John D.Howard

B. Golmann

C. Garfinkel

D. Spafford

e. Jawaban salah semua

2. terdiri dari keamanan database, keamanan data, dan keamanan perangkat adalah keamanan di level ..

A. 1

B. 2

C. 3

D. 4

e. 0

     3. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara yang lain, kecuali ..

A. Topologi Jaringan

B. Manajemen Informasi Keamanan

C. ID/IPS

D. Sidik Jari Paket

e. Pelacak paket

4. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara default adalah fungsi dari ..

A. Topologi Jaringan

B. Manajemen Informasi Keamanan

C. ID/IPS

D. Sidik Jari Paket

e. Pelacak paket

5. usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem disebut ..

A. Kompromi akun

B. Paket Snifer

C. Kegagalan layanan

D. Menguji

e. Rekayasa Sosial

6. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut ..

A. Kompromi akun

B. Paket Snifer

C. Kegagalan layanan

D. Menguji

e. Rekayasa Sosial

7. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer adalah ..

A. Cacing Internet

B. Serangan Brute-force

C. Kuda Troya

D. Trojan Pintu Belakang

e. Perangkat mata-mata

8. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..

A. Meningkatnya penggunaan komputer dan internet

B. Meningkatnya kemampuan pengguna komputer dan internet

C. Kurangnya hukum yang mengatur kejahatan komputer

D. Banyaknya software yang mempunyai kelemahan (bug)

e. Meningkatnya harga komputer dan kuota internet

9. Ancaman Jaringan Komputer pada fisik contohnya adalah ..

A. Kerusakan pada komputer dan perangkat komunikasi Jaringan

B. Kerusakan pada sistem operasi atau aplikasi

C. Virus

D. Mengendus

e. Kelemahan sistem jaringan komunikasi

10. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah ..

A. Integritas

B. Kerahasiaan

C. Autentikasi

D. Tidak ada penolakan

e. Ketersediaan

11. perusak/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut ..

A. Penangkapan

B. Gangguan

C. Modifikasi

D. Pembuatan

e. Autentikasi

12. Petunjuk pemilihan password di bawah ini adalah ..

A. Semua kata sandi harus terdiri dari paling sedikit 2 karakter

B. Jangan pernah mengganti password secara teratur

C. Gunakan angka saja

D. Gunakan huruf pertama frase yang sulit diingat

e. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan agar password tetap mudah diingat

13. Layanan jaringan (layanan jaringan) yang berbeda berjalan pada port yang berbeda juga disebut ..

A. Pemindai

B. Memalsukan

C. Peretas

D. Kerupuk

e. Sapu tangan

14. Dibawah ini merupakan cirri-ciri craker adalah , kecuali

A. Menguasai sistem operasi UNIX atau VMS

B. Memiliki pengetahuan TCP/IP

C. Tidak Bisa membuat program C, C++ atau Pearl  

D. Suka mengoleksi software atau hardware lama

e. Terhubung ke internet untuk menjalankan aksinya

15. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ..

A. Intisari Autentikasi

B. Formulir Otentikasi

C. Sertifikat Autentikasi

D. Autentikasi dasar

e. Sertifikat Autentikasi

16. Contoh dari Personal Firewall adalah ..

A. Server ISA

B. Cisco PIX

C. Cisco ASA

D. Firewall Microsoft Windows

e. Tabir Surya

17. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya ke jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..

A. Firewall Berstatus

B. Firewall NAT

C. Firewall Maya

D. Firewall Transparan

e. Firewall Tingkat Aplikasi

18. sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..

A. Firewall Berstatus

B. Firewall NAT

C. Firewall Maya

D. Firewall Transparan

e. Firewall Tingkat Aplikasi

19. alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..

A. stasiun kerja

B. Pusat

C. Mengalihkan

D. Modem

e. Antena

20. pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..

A. stasiun kerja

B. Pusat

C. Mengalihkan

D. Modem

e. Antena

Komentar

Postingan populer dari blog ini

LOAD BALANCHING

LOAD BALANCE METODE ECMP