• Tidak ada hasil yang ditemukan

Soalk Sistim Keamanan Jaringan Kelas XII SMK Sem 1

N/A
N/A
Protected

Academic year: 2019

Membagikan "Soalk Sistim Keamanan Jaringan Kelas XII SMK Sem 1"

Copied!
13
0
0

Teks penuh

(1)

SOAL SEMESTER GANJIL SISTEM KEAMANAN JARINGAN (PRODUKTIF TKJ) KLS XII Mata Pelajaran : Sistim Keamanan Jaringan -

Kelas : XII (Dua Belas) (Produktif TKJ)

Prog. Keahlian : Teknik Komputer dan Jaringan (TKJ) Pilihlah Jawaban Yang Paling Benar

1. Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....

a. Scanning b. Sniffing c. Exploit d. Spoofing e. Dubbing

2. Serangan keamanan dengan menyamarkan IP disebut... a. Scanning

b. Sniffing c. Exploit d. Spoofing e. Dubbing

3. Mendengarkan informasi yang melewati jaringan dengan protokol apa saja disebut dengan serangan....

a. Scanning b. Sniffing c. Exploit d. Spoofing e. Dubbing

(2)

b. Setiap orang bisa terhubung jaringan c. Perluasan tak terbatas

d. Tidak memerlukan administrator e. Mudah di setup dan dikelola

5. Kerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stabil atau mati mendadak, hal ini bisa diatasi dengan menggunakan...

a. Stavol b. Stabilizer c. UPS d. Travo e. Stasioner

6. Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali … :

a. Menguji fungsi kirim sebuah NIC b. Menguji fungsi terima sebuah NIC c. Menguji kesesuaian sebuah NIC d. Menguji konfigurasi TCP/IP e. Menguji koneksi jaringan

7. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada computer digunakan perintah …

a. Ping b. IPConfig c. Tracert d. Traceroute e. Nslookup

8. Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita harus melakukan setting pada … :

(3)

b. Kernel c. TCP/IP d. Windows e. IP address

9. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g …

a. 11Mb/s b. 54Mb/s c. 108Mb/s d. 216Mb/s e. 432Mb/s

10. Teks perintah untuk melihat tabel routing pada Windows adalah … : a. route –n

b. route –a c. route PRINT d. route –D e. route -t

11. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah … : a. config

b. setconfig c. read config d. ipconfig e. ifconfig

12. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah … :

(4)

c. read config d. ipconfig e. ifconfig

13. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke depdiknas.org adalah …

a. ls depdiknas.org b. vi depdiknas.org c. cp depdiknas.org d. ping depdiknas.org e. install depdiknas.org

14. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah … :

a. Router b. Web server c. Proxy server d. Name server e. Database server

15. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah … : a. Bit

b. Byte c. Label d. Packet e. Segment

16. Hampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk mengatasinya administrator harus menganalisa berkas di ...

(5)

c. History d. Bookmark e. Logfile

17. Terhubungnya LAN atau komputer ke jaringan internet akan membuka potensi penyusupan, hal ini sering diistilahkan dengan....

a. Scurity atact b. Scurity hole c. Scurity phising d. Scurity warning e. Scurity hacking

18. Banyak cara yang dapat digunakan untuk meningkatkan keamanan jaringan, kecuali....

a. Membatasi waktu pemakaian

b. Menutup port-port yang tidak dipakai c. Meletakkan Firewall

d. Menggunakan scan listener e. Menggunakan Apache

19. Tata cara atau peraturan yang disepakati secara internasional agar sebuah computer bisa ber-komunikasi dengan computer lainnya disebut …

a. Proxy b. Protocol c. Prosedur d. Proposal e. Program

20. Software utility yang bekerja pada computer dan didesain untuk memberikan IP Address ke-komputer disebut …

(6)

c. Protokol d. DHCP e. Ipconfig

21. Istilah TTL dalam perintah PING adalah .... a. Time to loose

b. Time to live c. Time to leave d. Time to lost e. Time to lie

22. Perangkat yang diletakkan antara internet dengan jaringan internal adalah.... a. DHCP

b. Gateway c. Firewall d. Protokol e. Nslookup

23. Alat yang digunakan untuk mengimplementasi-kan kebijakan scurity (scurity policy) adalah....

a. DHCP b. Gateway c. Firewall d. Protokol e. Nslookup

24. Salah satu fungsi Firewall adalah.... a. Monitoring

(7)

e. Accessing

25. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data ketujuannya adalah tindakan ...

a. Monitoring b. Controling c. Blocking d. Filtering e. Accessing

26. Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....

a. Driver belum terinstal b. Merk tidak terkenal

c. Hardware rusak d. Semua kompen PC rusak semua e. Harga yang murah

27. Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar disebut dengan fungsi....

a. Proxy b. Monitoring c. Controling d. Filtering e. Accessing

28. Dalam mengamankan jaringan aspek yang harus diperhatikan, kecuali... a. Kesetabilan sistem

b. Kesediaan data dan kerahasiaan c. Ketersediaan service

(8)

e. Cuaca

29. User Account yang terdapat di suatu komputer baik Domain Controller

maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....

a. Local Account b. Domain Account

c. Local User Account d. Web Account

e. Domain User Account

30. Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-masing memiliki scope tersendiri, kecuali ....

a. Domain Local Group b. Distribution group

c. Global Group d. Workgroup e. Universal Group

31. Berdasarkan Fungsinya terdapat dua jenis group, salah satunya yaitu .... a. Domain Local Group

b. Universal Group c. Global Group d. Workgroup e. Security Group

32. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah .... a. Setiap orang bisa terhubung ke jaringan.

b. Perluasan Terbatas.

(9)

e. Perluasan tak terbatas

33. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek keamanan ....

a. Kendali b. Kerahasiaan c. Kepentingan d. Monitoring e. Service

34. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ... a. Kendali

b. Kerahasiaan c. Kepentingan d. Monitoring e. Service

35. Implementasi dari mekanisme Access Control antara lain menggunakan... a. User ID

b. Password c. Login d. Sign out e. Sign Up

36. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta ...

a. No HP b. User ID

(10)

e. Photo

37. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di...

a. My Document b. Template c. Logfile d. File cache e. Bookmark

38. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ...

a. Server b. MAN (Metroplotian Area Network) c. LAN (Local Area Network) d. Internet

e. WAN (Wide Area Network)

39. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ...

a. Linier Bus b. Hub

c. Star d. Mesh

e. Tree

40. Karakteristik Domain Local Group, adalah ....

a. Dapat beranggotakan User atau grup dari domain manapun.

b. Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat. c. Berdiri sendiri

(11)

e. Independent

41. Karakteristik Global Group, adalah ....

a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut

dibuat.

b. Group ini dapat dilihat dari domain manapun dalam jaringan. c. Bersifat unik

d. Mandiri

e. Elemen penting jaringan

42. File system mana di bawah ini yang mendukung Enkripsi dan local security .... a. FAT32

b. Ext3 c. Fat16 d. Ext2 e. NTFS

43. Cara untuk menampilkan menu konfigurasi user, group dan berbagai obyek active directories ....

a. Start>Program>Administrative Tools>Disk management. b. Start>program>Administrative Tools> Account Configuration

c. Start>program>Administrative Tools>ActiveDirectory User and Computer d. Start>program>Administrative Tools> Config User Account.

e. Start>program>Administrative Tools>control panel

44. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account .... a. Membatasi waktu Login

(12)

e. Daya Listrik

45. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard internasional adalah …

a. White orange – orange - white green – blue - white blue - green – white brown - brown

b. White orange – orange - white green – green - white blue - blue – white brown - brown

c. White green – green - white orange – blue - white blue - orange – white brown - brown

d. White orange – orange - white green - green - white blue - blue – white brown - brown

e. Orange – white orange – green – white green white blue blue – white brown -brown

46. IP Address 126.46.5.6 termasuk dalam IP Address kelas … : a. A

b. B c. C d. D e. E

47. Perintah “PING” pada jaringan digunakan untuk hal-hal berikut ini, kecuali … : a. Menguji fungsi kirim sebuah NIC

b. Menguji fungsi terima sebuah NIC c. Menguji kesesuaian sebuah NIC d. Menguji konfigurasi TCP/IP e. Menguji koneksi jaringan

48. Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang tidak berhak disebut...

(13)

c. Validasi d. Property e. Enskripsi

49. Data penting yang dikirimkan agar tidak mudah disadap maka harus di enskripsi, berikut ini adalah jenis-jenis enskripsi, kecuali....

a. DES b. DOS c. PEM d. PGP e. SSL

50. Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, kecuali....

Referensi

Dokumen terkait

Dari beberapa tanaman yang biasa digunakan oleh penyehat tradisional di Desa Lamalera ada yang telah dibuktikan secara ilmiah dan lulus uji diantaranya tanaman

Keinginan untuk membuat lebih efektif menggunakan informasi Masalah dengan sistem yang ada.. Keinginan untuk memanfaatkan

Hal ini sesuai dengan teori signalling Michael Spense di dalam artikelnya pada tahun 1973 yang menyatakan bahwa pengeluaran investasi memberikan sinyal

Disebutkan juga oleh Winarno (2004: 22) ³VXDWX DODW WHV SHQGLGLNDQ MDVPDQL GLNDWDNDQ EDLN DSDELOD PHPHQXKL NULWHULD WHUWHQWX´ Agar atlet bisa mendapatkan nilai, atlet harus

digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id digilib.uinsby.ac.id... digilib.uinsby.ac.id digilib.uinsby.ac.id

72 Artinya: “Dan belanjakanlah (harta bendamu) di jalan Allah, dan janganlah kamu menjatuhkan dirimu sendiri ke dalam kebinasaan, dan berbuat baiklah, karena

Waktu respon 3 hari kerja sebesar 2% dari total permohonan informasi publik 1.190 permohonan di semester 1 tahun 2021 yaitu 17 pemohon yang terlayani di 3 hari kerja

dalam Tabel 4 tersebut untuk kesemua logam terdapat adanya tanda positif (+), artinya hubungan antara konsentrasi dalam air laut terhadap konsentrasi logam dalam ikan kerapu