• Tidak ada hasil yang ditemukan

kisi kisi soal keamanan jaringan.docx

N/A
N/A
Protected

Academic year: 2018

Membagikan "kisi kisi soal keamanan jaringan.docx"

Copied!
15
0
0

Teks penuh

(1)

Apa yang dimaksud dengan Keamanan Jaringan ...

a. Jaminan ketersedian informasi bagi pengguna yang berhak

b. Instansi atu lembaga dalam ruang lingkup keamanan jaringan untuk akses pada system jaringan di tempat tersebut

c. Pemeliharaan validitas dan integritas data atau informasi tersebut d. Pencegahan akses system dari yang tidak berhak

e. Bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak

seharusnya pada system jaringan komputer

2. Sebutkan contoh Kebijakan Organisasi, kecuali ...

a. Tata kelola system komputer d. Maintenance dan chengking berkala b. Pengatur kerapian pengkabelan e. Singkronisasi antar sub organ

c. Tidak adanya manajemen data

organisasi

3. Apa yang dimaksud dengan teknik enkripsi

a. Program yang dapat merusak system d. Pengubah tampilan b. System yang berguna bagi computer e. Pengkodean password

c. Teknik untuk mengupgrade suatu aplikasi

4. Sebutkan yang bukan contoh serangan logik keamanan jaringan

a. Konsleting d. SQL injection

b. Deface e. Social engineering

c. Request Flooding

5. Sebutkan yang bukan contoh serangan Fisik keamanan jaringan ...

a. Kerusakan Hardisk d. DoS ( Denial Of Sevice )

b. Koneksi tidak terdeteksi e. Akses bukan pengguna c. Terjadi gangguan pada kabel

6. “Hacking pada sisitem komputer dengan mendapat akses basis data pada sistem komputer” merupakan pengertian dari ...

a. SQL injection d. DoS

b. Request Flooding e. Traffic Floding

c. Social enginering

7. “ serangan pada sistem pada sistem dengan menghabiskan resourse pada sistem” merupakan pengertian dari...

a. SQL injection d. DoS

b. Request Flooding e. Traffic Flooding

c. Social Enginering

8. “ Serangan pada keamanan jaringan dengan membanjiri traffic dan lalu lintas jaringan “ merupakan pengertian dari ...

a. SQL injection d. DoS

b. Request Flooding e. Traffic Flooding

c. Social Enginering

9. “Serangan pada keamanan Jaringan dengan membanjiri banyak request pada sistem yang dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut” merupakan pengertian dari ...

a. SQL injection d. DoS

(2)

c. Social Enginering

10. “Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari ...

a. SQL injection d. DoS

b. Request Flooding e. Traffic Flooding

c. Social Enginering

11. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ...

a. SQL injection d. DoS

b. Malicious Code e. Traffic Flooding

c. Social Enginering

12. Dibawah ini yang merupakan perencanaan keamanan jaringan kecuali ...

a. Metode keamanan d. Password

b. Pengkabelan harus sesuai e. Memonitor jaringan

c. Metode enkripsi

14. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari ...

a. Sistem hardening d. Sistem Keamanan Jaringan

b. Sistem Enkripsi e. Sistem Device Control

c. Sistem BIOS

1. SQL Injection adalah salah satu serangan… pada keamanan jaringan

a. Software a. System

b. fisik b. Logic

c. Hardware

2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…

a. Traffic Flooding d. Request Flooding

b. Social Engineering e. Denial of Service

c. Deface

3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah…

a. Virus d. Spyware

b. Worm e. Phising

(3)

4. Langkah- langkah untuk mengenkripsi suatu folder adalah…

a. Klik kanan pada folder ® centang menu Encrypt contents to secure data

b. Klik kanan pada folder ® advanced ® centang menu Encrypt contents to secure data

c. Klik kanan pada folder ® properties ® centang menu Encrypt contents to secure data

d. Klik kanan pada folder ® security ® centang menu Encrypt contents to secure data

e. kanan pada folder ® properties ® advanced ® centang menu Encrypt contents to secure data

5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa…

a. Ada pemberitahuan jika ada perubahan terhadap computer saja

b. Selalu ada pemberitahuan jika ada unfamiliar website

c. Ada pemberitahuan jika ada perubahan setting windows

d. Ada pemberitahuan jika menggunakan familiar program

(4)

6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada…

a. Pemilihan data/ file a. Pemilihan pengguna

b. Pemilihan drive b. Pemilihan program

c. Data yang bisa digunakan

7. Perhatikan Poin-poin berikut ini:

(a) Terjadi gangguan pada pengkabelan

(b) kerusakan harddisk

(c) Koneksi tak terdeteksi

Dari ciri-ciri diatas merupak contoh dari serangan………..

a. Serangan dari pihak lain d. Serangan Hati

b. Serangan Logik e. Serangan Virus

c. Serangan Fisik

8. Apa yang dimaksud Request flooding? A. Serangan pada system dengan mengabiskan

resource pada system D. serangan pada perubahan tampilan

B. Serangan dengan membanjiri banyak

request pada system yang di layani oleh layanan tersebut

E. Hacking pada system computer dan mendapat akses basis data pada system

C. serangan pada social dengan memanfaat kan kepercayaan pengguna

10. Simak poin-poin di bawah ini!

(1) Tata kelola sistem komputer

(2) Pengaturan kerapian pengkabelan

(3) Etika menggunakan jaringan komputer

(5)

Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…

a. 1, 2,3,4 d. 3,4

b. 2,3,4 e. 1,2,4

c. 1,2

11. ASCII Kepanjangan dari … a. American Standart Code Information

Interchange d. InterchangeAmerican Standart Code for Information

b. American Standart Code Informatika Interchange

e. American Standart Code for Information Interval

c. American Standart Code Information Interval

12. Aplikasi Deep Freeze dikembangkan oleh………..

a. Faranics Comporation d. Faronics Corporation

b. Faronics Comparation e. Fardocs Comparation c. Farnocs Comparation

13. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari …

a. Sistem hardening d. Sistem Keamanan Jaringan

b. Sistem Enkripsi e. Sistem Device Control

c. Sistem BIOS

14. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini

memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari …

a. SQL injection d. DoS

b. Request Flooding e. Traffic Flooding

c. Social Enginering

15. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari …

a. SQL injection d. DoS

b. Malicious Code e. Traffic Flooding

(6)

16. IDS merupakan kepanjangan dari….

a. Intersection Domain System d. Insecsion Diferent Security

b. Intrusion Detection System e. International Deface Security

c. Internet Deface System

17. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah….. a. Request Flooding d. DoS (Denial of Service)

b. Traffic Flooding e. Deface

c. SQL Injection

18. Berikut ini adalah jenis jenis firewall, kecuali…

a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall b. Application Layer Gateway e. Multilayer Inspection Firewall

c. Circuit Level Gateway

19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…

a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall

(7)

20. Menurut gambar diatas, jenis firewall apakah yang bertugas?

a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall b. Application Layer Gateway e. Multilayer Inspection Firewall

c. Circuit Level Gateway

21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu………..

a. The Sneaker d. Sneakers

b. The Sneakers e. The Legend

c. Sneaker

22. Perhatikan Gambar Berikut ini!

Gambar di atas merupakan langkah untuk …

a. Menyisipkan Data Mengamankan Akun

b. Encrypt Pengiriman Data pada Workgroup

c. Compress Data

d. Mengamankan Akun

(8)

23. Logo Deep Freeze adalah …

a. Hewan Beruang Hitam

b. Hewan Beruang Putih

c. Hewan Mawar Hitam

d. Hewan Mawar Putih

e. Tembok Api

24. Tata kelola jaringan komputer termasuk salah satu dari … a. Kebijakan perorang d. Kebijakan masyarakat b. Kebijakan sendiri e. Kebijakan negara

c. Kebijakan organisasi

24. Deface termasuk serangan dari …

a. Perubahan tampilan d. Perubahan user

b. Perubahan gambar e. Perubahan client c.Perubahan desktop

25. Etika menggunakan jaringan komputer termasuk kebijakan dari … a. Kebijakan pengguna computer d. client

b. Kebijakan pengguna jaringan e. user

c.Kebujakan pengguna server

26. Yang termasuk jenis metode enkripsi adalah….

a. SDSL b. RHR

c. SASL d. SSL

e. SHS

27. SSL merupakan kepanjangan dari…. a. Social Security LANb. Secure Socket Layer

c. Security Server Line

(9)

28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …

a. Control Panel

b. Task Manager

c. Security Panel

d. Software Equipment

e. Security Equipment

29. Rahasia dari segala rahasia adalah …

a. System Requirement

b. Kata Kunci

c. Riset

d. Software Requirement

e. Keamanan Dasar

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:

a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg

b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg

c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg

d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg

e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

(10)

a. Serangan Logik d. Serangan Virus b.Serangan Fisik e. Serangan pada file c. Serangan Hati

2. Dalam keamanan jaringan Serangan terbagi menjadi berapa macam……… a. 1 d. 4

b. 2 e. 5

c. 3

3.

(a) Terjadi gangguan pada pengkabelan (b) kerusakan harddisk

(c) Koneksi tak terdeteksi

Dari ciri-ciri diatas merupak contoh dari serangan……….. a. Serangan dari pihak lain d. Serangan Hati

b. Serangan Logik e. Serangan Virus

c. Serangan Fisik

4.

Perhatikan gambar diatas !

Apabila seseorangan ingin mengubah Akun namanya , maka ia harus memilih…………

a. User Accounts d. Credential Manager

b. Parental Controls e. Mail c. Windows Cardspace

5. (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Managemen waktu akses

Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…

a. 1, 2,3,4 d. 3,4 b. 2,3,4 e. 1,2,4

c. 1,2

(11)

a. Worm d. Malicious code

b. Virus e. Deface

c. Trojan

7.Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu………..

a. Hotel Transvilmania d. Sneakers

b. Gambit e. The Legend c. Kakek Cangkul

8. Lakukan penambahan hole pada aplikasi yang diketahui vulnerable. Kata yang bercetak miring mempunyai arti……….

a. Virus pada jaringan d. Kesalahan pada jaringan b. Kerusakan pada jaringan e. Aplikasi

c. Lubang pada jaringan

9. ASCII Kepanjangan dari………..

a. American Standart Code Information Interchange d. American Standart Code for Information Interchange

b. American Standart Code Informatika Interchange e. American Standart Code for Information Interval

c. American Standart Code Information Interval

10.Aplikasi DeepFreeze dikembangkan oleh……….. a. Faranics Comporation d. Faronics Comporation

b. Faronics Comparation e. Fardocs Comparation

c. Farnocs Comparation

11. Apabila seseorang ingin menambahkan Gadgets pada layar monitor mereka , yang harus ia lakukan adalah dengan cara………..

Properties Gadgets  Gadgets d. Klik kanan  Propertise a. Klik Kanan Personalize Gadgets  Gadgets e. Klik kanan  Personalize b. Klik Kanan

Gadgets c. Klik Kanan

12. Apabila seseorang ingin memberi password pada Komputer mereka , menu yang harus mereka pilih adalah………

a. Mail Accounts Password d. User Accounts

b. Accounts Security e. User Password c. Pardial Password

13. (1) Pesan PlainText (2) ChiperText (3) Menjalankan Fungsi Deskripsi (4) Plaintext (5) Dikirimkan lewat jaringan

Susunan Dasar Enkripsi sederhana yang benar adalah…………. a. 1,2,3,4,5 d. 5,4,3,2,1

b. 1,3,2,4,51 e. 2,4,5,1,3

(12)

14.

.

Berdasarkan gambar diatas , Tingkatan notify yang dilingkari mempunyai arti………….

a. Selalu memberi notifikasi Ketika menginstal software maupun ada perubahan pada komputer b. Ketika perubahan pada windows tidak keluar notifikasi , kalau pada computer ada perubahan keluar notifikasi

c. Kalau ada perubahan di “MY COMPUTER” keluar notifikasi

d. Tidak Keluar Notifikasi sama sekali , baik ada perubahan maupun penginstalan

e. Tidak keluar Notifikasi , Kecuali penginstalan.

15. Aplikasi Deep Freeze dikembangkan dinegara………. a. Indonesia d. Amerika

b. Belgia e. Canada

c. Australia

16. Bentuk Pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada system jaringan computer merupakan sepenggal definisi dari………..

a. Internet Security d. Program

b. Kebijakan Organisasi e. Social Engineering

c. Keamanan jaringan

17. Serangan pada system dengan menghabiskan resource pada system adalah pengertian dari…….

a. DAS d. OSD

b. DOS e. SID

c.SOD

1. Dalam mengamankan jaringan aspek yang harus diperhatikan, kecuali……

a. Kesetabilan system

b. Kesediaan data dan kerahasiaan c. Ketersediaan service

d. Kendali

(13)

2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ….

a. Local Account

b. Domain Account c. Local User Account d. Web Account

e. Domain User Account

3. Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-masing memiliki scope tersendiri, kecuali ….

a. Domain Local Group b. Distribution group c. Global Group d. Workgroup

e. Universal Group

4. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ….

a. Setiap orang bisa terhubung ke jaringan.

b. Perluasan Terbatas.

c. Tak ada pusat penyimpanan file d. Keamanan tidak terjamin e. Perluasan tak terbatas

5. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek keamanan ….

a. Kendali b. Kerahasiaan c. Kepentingan

d. Monitoring

e. Service

6. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ……

a. Kendali

b. Kerahasiaan c. Kepentingan d. Monitoring e. Service

7. Implementasi dari mekanisme Access Control antara lain menggunakan….. a. User ID

b. Password

(14)

e. Sign Up

8. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta ……. a. No HP

b. User ID

c. Tanda tangan d. No KTP e. Photo

9. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di…..

a. My Document b. Template

c. Logfile

d. File cache e. Bookmark

10. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ……

a. Server

b. MAN (Metroplotian Area Network) c. LAN (Local Area Network)

d. Internet

e. WAN (Wide Area Network)

11. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi … a. Linier Bus

b. Hub

c. Star d. Mesh e. Tree

12. Karakteristik Domain Local Group, adalah ….

a. Dapat beranggotakan User atau grup dari domain manapun.

b. Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat.

c. Berdiri sendiri

d. Tidak tergantung dengan yang lain. e. Independent

13. Karakteristik Global Group, adalah ….

a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut dibuat.

b. Group ini dapat dilihat dari domain manapun dalam jaringan.

c. Bersifat unik d. Mandiri

(15)

b. Ext3 c. Fat16 d. Ext2

e. NTFS

15. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account …. a. Membatasi waktu Login

b. Ruang Kerja

c. Login ke jaringan

d. Ruang penyimpanan e. Daya Listrik

16. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard internasional adalah …

a. White orange – orange – white green – blue – white blue – green – white brown – brown

b. White orange – orange – white green – green – white blue – blue – white brown – brown c. White green – green – white orange – blue – white blue – orange – white brown – brown d. White orange – orange – white green – green – white blue – blue – white brown – brown Orange – white orange – green – white green – white blue – blue – white brown – brown

17. IP Address 126.46.5.6 termasuk dalam IP Address kelas … :

a. A

b. B c. C d. D e. E

18. Perintah “PING” pada jaringan digunakan untuk hal-hal berikut ini, kecuali … : a. Menguji fungsi kirim sebuah NIC

b. Menguji fungsi terima sebuah NIC c. Menguji kesesuaian sebuah NIC d. Menguji konfigurasi TCP/IP

Gambar

Gambar di atas merupakan langkah untuk …

Referensi

Dokumen terkait

Saya memohon bantuan dari saudara untuk dapat mengisi kuesioner ini dengan sejujur-jujurnya karena hasil dari kuesioner ini akan membantu saya untuk menyelesaikan penelitian..

Dari hasil yang didapat pada analisis dinding penahan tanah (DPT) dapat ditarik kesimpulan bahwa DPT sebelum maupun setelah perbaikan tidak kuat dalam

Kajian ini memberi fokus kepada empat elemen kemahiran insaniah iaitu kemahiran berkomunikasi, kemahiran menyelesaikan masalah secara kritis, kemahiran kerja berpasukan serta

Leksia 10 merupakan nilai moral kategori hubungan manusia dengan Tuhan yang dilakukan oleh masyarakat Prancis pada abad itu. Sebagian besar masyarakat masih percaya dengan

93 Statistik Deskriptif Variabel –Variabel Penelitian..

Aspek verbal : Penyampaian informasi yg diberikan dg menggunakan kata-kata dlm tuturan bahasa dg bersuara sbg saluran untuk menampilkannya4. Aspek non-verbal : Penyampaian informasi

Kemampuan menulis struktur kata pada siswa tunagrahita ringan kelas IV SDLB Purwosari Kudus setelah diberi teknik game berbasis bimbingan dari hasil tes formatif

Gedung H, Kampus Sekaran-Gunungpati, Semarang 50229 Telepon: (024)