• Tidak ada hasil yang ditemukan

SOAL KKTKJ 3 TKJ-XII

N/A
N/A
Martin Firmansyah

Academic year: 2025

Membagikan "SOAL KKTKJ 3 TKJ-XII"

Copied!
7
0
0

Teks penuh

(1)

YAYASAN PENDIDIKAN TEKNOLOGI (YPT) PURBALINGGA SMK YPT 2 PURBALINGGA

PENILAIAN SUMATIF AKHIR SEMESTER GANJIL TAHUN PELAJARAN 2024/2025

LEMBAR SOAL UTAMA MATA PELAJARAN : KKTKJ 3

Bidang Studi Keahlian : Teknologi informasi Tingkat : XII ( Dua belas )

Program Studi Keahlian : Tek.Jaringan & Telekomunikasi Hari, Tanggal : -

Kompetensi Keahlian : Tek.Komputer & Jaringan Waktu : 60 Menit

PETUNJUK KHUSUS

Pilih salah satu jawaban yang paling tepat dengan cara menyilang huruf A, B, C, D, atau E pada lembar jawaban yang disediakan !

1. Suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address disebut ….

A. DNS B. Gateway C. Protokol D. DHCP E. Ipconfig

2. Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer yang tersambung dengan internet akan berfungsi sebagai …

A. client

B. server / gateway C. dump

D. switch E. Router

3. Pengujian keamanan jaringan yang bertujuan menemukan kerentanan sebelum disalah gunakan oleh pihak yang tidak bertanggung jawab disebut ...

A. Phishing

B. Firewall Testing C. Penetration Testing D. Man-in-the-Middle Attack E. Social Engineering

DOKUMEN SEKOLAH

SANGAT RAHASIA

KKTKJ 3/TKJ/XII

F.WKS1/07.SP.17 0/16-07-2016

(2)

4. Metode yang digunakan untuk memindai dan menemukan port yang terbuka pada jaringan adalah ...

A. Sniffing B. Firewalling C. Port Scanning D. Phishing E. DDoS

5. Tools yang populer untuk melakukan pengujian penetrasi pada jaringan dan server adalah ...

A. Microsoft Word B. Wireshark

C. Adobe Photoshop D. Google Chrome E. Zoom

6. Metode yang digunakan untuk melihat dan menganalisis lalu lintas jaringan dengan tujuan untuk

mengidentifikasi ancaman atau aktivitas yang mencurigakan disebut ...

A. Social Engineering B. Sniffing

C. Phishing D. Cracking E. Backdoor

7. Pengujian keamanan yang dilakukan oleh orang dalam perusahaan atau organisasi dengan tujuan

untuk mencari kerentanan internal disebut ...

A. a. White-box Testing B. b. Black-box Testing C. c. Grey-box Testing D. d. Fuzz Testing E. e. Stress Testing

8. Saat melakukan uji keamanan, teknik yang dilakukan untuk mengirimkan data acak ke aplikasi untuk

menemukan bug atau kesalahan yang tidak terduga adalah ...

A. Spoofing B. Phishing C. Fuzz Testing D. Port Scanning E. Social Engineering

9. Apa tujuan utama dari firewall dalam keamanan jaringan…

A. Menghapus data

B. Mengizinkan semua koneksi masuk C. Mencegah akses yang tidak diinginkan D. Meningkatkan kecepatan internet E. Menyimpan data

10. Pengujian keamanan pada perangkat atau sistem yang hanya mengetahui sedikit informasi tentang

sistem disebut ...

A. White-box Testing B. Grey-box Testing C. Black-box Testing

(3)

D. Green-box Testing E. Blue-box Testing

11. Teknik untuk mendapatkan informasi jaringan dengan cara menyamar sebagai orang atau perangkat

yang sah disebut ...

A. Phishing B. Sniffing C. Spoofing D. Encrypting E. Port Scanning

12. Pengujian keamanan yang melibatkan evaluasi terhadap sistem dengan asumsi bahwa tidak ada

informasi tentang sistem sama sekali disebut ...

A. White-box Testing B. Black-box Testing C. Grey-box Testing D. Blue-box Testing E. Brown-box Testing

13. Langkah yang dilakukan oleh tester untuk memastikan bahwa sistem tetap aman setelah dilakukan

pengujian adalah ...

A. Logging out B. Reporting

C. Cleanup and Restoration D. Sniffing

E. Spoofing

14. Untuk melindungi server dari serangan brute-force, sistem keamanan dapat menerapkan ...

A. Logging out

B. Strong Password Policies C. Phishing

D. Social Engineering E. Backdoor

15. Serangan yang menargetkan keamanan aplikasi web dengan cara memasukkan kode SQL pada input

yang tidak tervalidasi dikenal sebagai ...

A. SQL Injection B. Phishing C. Spoofing D. Sniffing E. Spamming

16. Apa fungsi utama dari server autentikasi dalam jaringan computer…

A. Menyimpan data-data aplikasi B. Mengelola lalu lintas jaringan

C. Memverifikasi identitas pengguna sebelum memberikan akses D. Menyimpan file pengguna secara aman

E. Mengawasi performa jaringan

17. Protokol apa yang sering digunakan untuk autentikasi pengguna di jaringan local … A. FTP

B. SMTP C. HTTP

(4)

D. LDAP E. DNS

18. Berikut adalah metode autentikasi yang menggunakan kode yang dikirim ke perangkat pengguna

untuk memverifikasi identitas mereka. Metode ini disebut … A. Single Sign-On (SSO)

B. One-Time Password (OTP) C. Multifactor Authentication (MFA) D. Basic Authentication

E. Session-based Authentication

19. Manakah dari pilihan berikut yang termasuk dalam metode autentikasi multifaktor (MFA)…

A. Memasukkan kata sandi dan username B. Menggunakan kode PIN saja

C. Memasukkan biometrik, seperti sidik jari, dan kode OTP D. Menggunakan username dan email

E. Verifikasi perangkat saja

20. Fungsi utama protokol RADIUS dalam server autentikasi adalah…

A. Menyediakan akses internet cepat B. Mengatur dan mengelola basis data

C. Melakukan autentikasi dan otorisasi pada jaringan jarak jauh D. Melakukan transfer data

E. Menyediakan keamanan pada aplikasi

21. Apakah kepanjangan dari SSO dalam konteks autentikasi … A. Secure Sign-On

B. Server Security Options C. Simple Sign-On

D. Single Sign-On E. Single Secure Option

22. Dalam proses autentikasi, enkripsi data sangat penting untuk...

A. Meningkatkan kecepatan transfer data B. Mengurangi ukuran data yang dikirim C. Mencegah akses tidak sah pada data sensitif D. Menyimpan data di server

E. Memastikan data dapat diakses dari mana saja 23. Server autentikasi sering menggunakan hashing untuk...

A. Menggandakan data

B. Meningkatkan kapasitas penyimpanan C. Menyimpan kata sandi dengan aman D. Mengirim data lebih cepat

E. Mengompresi file

24. Apa peran dari Kerberos dalam sistem autentikasi….

A. Mengelola database pengguna B. Menyediakan akses internet

C. Mengotentikasi dan memberi tiket akses pada pengguna di jaringan D. Mengelola lalu lintas jaringan

(5)

E. Mengirim file dengan aman

25. Pada autentikasi berbasis token, token biasanya berfungsi sebagai...

A. Kunci sementara untuk mengakses sumber daya tertentu B. Penyimpanan utama data pengguna

C. Alat untuk mengirim pesan D. Identitas utama pengguna

E. Alat untuk melacak lokasi pengguna

26. Apa fungsi utama dari Snort dalam keamanan jaringan…

A. Mengirim pesan antar pengguna B. Mengelola lalu lintas jaringan

C. Memantau dan mendeteksi ancaman keamanan jaringan D. Mengoptimalkan kecepatan jaringan

E. Menyimpan data pengguna

27. Snort adalah alat keamanan jaringan yang menggunakan teknik...

A. Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) B. Load Balancing System (LBS)

C. Virtual Private Network (VPN) D. Cloud Security

E. Remote Access Management (RAM) 28. Mode Sniffer pada Snort digunakan untuk...

A. Menghapus ancaman dari sistem

B. Menganalisis jaringan dengan membaca paket-paket data C. Mengelola pengguna di jaringan

D. Mengurangi latency jaringan E. Melakukan enkripsi data

29. Pada Snort, mode mana yang memungkinkan untuk mengidentifikasi pola-pola serangan dan

melaporkannya…

A. Mode Blocking B. Mode Sniffer C. Mode Detection D. Mode Stealth E. Mode Monitoring

30. Apa fungsi dari kunci privat dalam enkripsi asimetris ….

A. Digunakan untuk berbagi data

B. Digunakan untuk mendekripsi data yang telah dienkripsi dengan kunci publik C. Digunakan untuk mengirim data

D. Digunakan untuk mengakses jaringan E. Digunakan untuk menyimpan data

31. Digital signature (tanda tangan digital) berfungsi untuk...

A. Mempercepat proses enkripsi

B. Memastikan integritas dan keaslian pesan C. Mengompres ukuran file

D. Menghapus data yang tidak perlu E. Mengatur koneksi jaringan

(6)

32. Dalam konfigurasi Snort, file yang berisi aturan-aturan untuk mendeteksi serangan disebut...

A. Log file B. Rules file C. Detection file D. Packet file E. Security file

33. Apakah format yang biasa digunakan Snort untuk menyimpan data hasil deteksi serangan…

A. .snrt B. .csv C. .txt D. .pcap E. .pdf

34. Pada konfigurasi aturan Snort, simbol "alert" digunakan untuk...

A. Menghapus paket B. Mengidentifikasi paket

C. Memberikan peringatan jika terdeteksi serangan D. Melindungi server

E. Memfilter data

35. Snort dapat dijalankan dalam mode inline untuk...

A. Mengamati aktivitas internet

B. Memblokir dan menahan serangan sebelum mencapai jaringan C. Mengelola perangkat jaringan

D. Meningkatkan kapasitas jaringan E. Memvalidasi identitas pengguna

36. Apakah fungsi dari parameter “log” dalam aturan Snort?

A. Menghapus paket data yang masuk B. Melakukan backup data pengguna

C. Menyimpan dan mencatat informasi paket yang sesuai dengan aturan D. Mengirim notifikasi ke pengguna

E. Mengisolasi jaringan yang terinfeksi

37. Snort dapat diintegrasikan dengan SIEM (Security Information and Event Management) untuk...

A. Melakukan analisis data secara real-time B. Memperbaiki perangkat keras

C. Menambah kapasitas penyimpanan data D. Menghapus ancaman di server

E. Menginstal aplikasi baru 38. Kriptografi adalah teknik untuk...

A. Mempercepat pengiriman data

B. Melindungi dan menyembunyikan informasi C. Mengelola pengguna jaringan

D. Menyaring konten di internet E. Menyimpan data di cloud

(7)

39. Apa fungsi utama dari enkripsi dalam komunikasi data….

A. Mengurangi ukuran file

B. Mengubah data menjadi bentuk yang tidak dapat dibaca tanpa kunci C. Meningkatkan kecepatan transfer data

D. Mengelola alamat IP

E. Menambah kapasitas penyimpanan

40. Protokol yang menggunakan kriptografi untuk mengamankan komunikasi di internet adalah...

A. HTTP B. SMTP C. HTTPS D. FTP E. DNS

Referensi

Dokumen terkait

Untuk dapat mengetahui drive, Directory, Data, apa yang di-share oleh sebuah komputer dalam jaringan menggunakan pengujian jaringan

Untuk mengetahui apakah komputer dalam jaringan sudah terhubung dengan komputer yang lain, digunakan perintah ..... Untuk melihat indikasi pada konfigurasi IP yang terpasang

Secara fisik untuk mengenali bahwa kartu jaringan tersebut telah atkif atau tidak aktif dapat dilihat pada lampu indikator yang terdapat dalam Kartu jaringan tersebut saat

Terlalu banyak host (host artinya peralatan-peralatan yang terhubung ke jaringan Terlalu banyak host (host artinya peralatan-peralatan yang terhubung ke jaringan yang bisa

Mengidentifikasi Ancaman, dengan menganalisis hasil wawancara dan daftar kebutuhan keamanan yang ada pada perusahaan, maka dapat dilakukan identifikasi terkait

Semua jawaban tidak ada yang benar 34.Untuk melihat apakah hasil instalasi kartu jaringan tidak mengalami konflik dengan kartu yang lain anda dapat menuju ke : A.. Windows Conection

Hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaik dibatasi user yang dapat melakukan full-access ke dalam suatu server.. Cara membatasi itu dapat dilakukan

Konsep Pengalamatan Jaringan Hirarkikal Pengalamatan jaringan merupakan suatu metode pengalamatan IP yang bertujuan untuk mengatur alamat suatu komputer yang terhubung dalam jaringan