Mapel : Mendesain Sistem Keamanan Jaringan Kelas : XIITKJ
Guru : Didit Aji Septiawan, S.Kom Waktu : 90 Menit
1. Proses untuk mencegah &
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
a. Autentikasi b. Enkripsi c. VPN
d. Kemanan Jaringan e. Internet
2. Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user
memasukkan username dan password pada saat login ke jaringan adalah pengertian
a. Autentikasi b. Enkripsi c. VPN
d. Kemanan Jaringan e. Internet
3. Teknik pengkodean data yang berguna untuk menjaga data atau file
dinamakan
a. Autentikasi b. Enkripsi c. VPN
d. Kemanan Jaringan e. Internet
4. Berikut ini beberapa jenis gangguan keamanan jaringan, diantaranya kecuali
a. Carding b. Deface c. Physing d. Hacking e. VPN
5. Pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server
dinamakan a. Carding b. Deface c. Physing d. Hacking e. VPN
6. Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit disebut
a. Carding b. Deface c. Physing d. Hacking e. VPN
7. Macam-macam serangan pada
kemanan jaringan diantaranya kecuali a. SQL Injection
b. DoS
c. Social Engineering d. Packet Sniffer e. Anti Virus
8. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari
pengguna tak terdaftar dilayani oleh layanan tersebut dinamakan
a. SQL Injection b. DoS
c. Social Engineering d. Packet Sniffer e. Anti Virus
9. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas
data/sistem jaringan dari serangan-serangan pihak yang tidak
bertanggung jawab dinamakan a. Proxy
b. Web Server c. DNS Server d. Firewall
e. MySQL Server
10.Aplikasi jaringan computer yang menggunakan port TCP 53 adalah
a. Proxy
b. Web Server c. DNS Server d. Firewall
e. MySQL Server
11.Aplikasi jaringan computer yang menggunakan port TCP 80 adalah
a. Proxy
b. Web Server c. DNS Server d. Firewall
e. MySQL Server
12.Contoh aplikasi Squid, termasuk dalam jenis layanan
a. FTP b. Proxy c. Web Server d. Database Server e. DNS Server
13.Contoh aplikasi ProFTPD, termasuk dalam jenis layanan
a. FTP b. Proxy c. Web Server d. Database Server e. DNS Server
14.Apache dan IIS merupakan contoh a. FTP
b. Proxy c. Web Server d. Database Server e. DNS Server
15.Contoh system operasi linux dibawah ini kecuali
b. Debian c. Ubuntu d. Suse e. Mac OS
16.Squid Proxy Server menggunakan port a. 22
b. 80 c. 8080 d. 3128 e. 443
17.HTTPS menggunakan port a. 22
b. 80 c. 8080 d. 3128 e. 443
18.Untuk melihat IP Address menggunakan debian, perintah yang dipakai adalah
a. ipconfig b. pico c. ls d. ifconfig e. dir
19.Perintah untuk editing file digunakan a. ipconfig
b. pico c. ls d. ifconfig e. dir
20.Untuk melakukan restart pada interface dengan system operasi debian,
digunakan peritah
a. /etc/networking/restart b. /etc/init.d/networking restart c. /etc/net restart
d. /network restart e. /restart network
21.Jenis aplikasi yang digunakan sebagai palang pintu dan pengubung jaringan dengan jaringan diluarnya adalah
a. Samba b. Bind9 c. iptables d. VSTPD e. VirtualBox
22.Jenis aplikasi untuk file transfer antar jaringan digunakan
a. Samba b. Bind9 c. iptables d. VSTPD
e. VirtualBox
23.Aplikasi windows untuk melakukan virtualisasi Sistem Operasi adalah
a. Samba b. Bind9 c. iptables d. VSTPD e. VirtualBox
24.IP Address 172.16.1.1 termasuk kelas a. A
b. B c. C d. D e. E
25.IP Address 10.1.1.254 termasuk kelas a. A
b. B c. C d. D e. E
26.IP Address 192.168.200.1 termasuk kelas
a. A b. B c. C d. D e. E
27.Alamat Subnet untuk kelas B adalah a. 255.0
b. 255.255.0 c. 255.2550255.0 d. 255.255. 255.128 e. 255.255. 255.192 28.Alamat subnet kelas C adalah
a. 255.0 b. 255.255.0 c. 255.2550255.0 d. 255.255. 255.128 e. 255.255. 255.192
29.CIDR /26 menggunakan Subnet Mask a. 255.0
b. 255.255.0 c. 255.2550255.0 d. 255.255. 255.128 e. 255.255. 255.192
30.CIDR /26 menggunakan Subnet Mask a. 255.0