Anda di halaman 1dari 5

1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....

A. Switch ke switch
B. Hub ke hub
C. Host ke host
D. Router ke Host
E. Host ke Hub
2. menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang
berhak adalah pengertian dari ..
A. Keamanan Jaringan Komputer
B. Topologi Jaringan Komputer
C. Keamanan komputer
D. Proteksi komputer
E. Asuransi jaringan komputer
3. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang

ketika dibutuhkan.
A.
B.
C.
D.
E.

Confidentiality
Integrity
Availability
Authentication
Nonrepudiation

4. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar

dan ada jaminan bahwa identitas yang didapat tidak palsu.


A.
B.
C.
D.
E.

Confidentiality
Integrity
Availability
Authentication
Nonrepudiation

5. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat

menyangkal pengiriman dan penerimaan pesan.


A.
B.
C.
D.
E.

Confidentiality
Integrity
Availability
Authentication
Nonrepudiation

6. Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki
wewenang.
A.
B.
C.
D.
E.

Confidentiality
Integrity
Availability
Authentication
Nonrepudiation

7. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki

wewenang.
A.
B.
C.
D.
E.

Confidentiality
Integrity
Availability
Authentication
Nonrepudiation

8. Ada dua elemen utama pembentuk keamanan jaringan yaitu :


A. Tembok pengaman dan rencana pengamanan
B. Enkripsi dan dekripsi

C. Confidentiality dan integrity


D. Interuption dan interception
E. Fisik dan logik
9. Ancaman Jaringan Komputer Ada 2 Yaitu
A. Tembok pengaman dan rencana pengamanan
B. Enkripsi dan dekripsi
C. Confidentiality dan integrity
D. Interuption dan interception
E. Fisik dan logik
10. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak

dapat dipakai oleh yang berwenang


A.
B.
C.
D.
E.

Interruption
Interception
Modification
Fabrication
Nonrepudiation

11. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
A. Interruption
B. Interception
C. Modification
D. Fabrication
E. Nonrepudiation
12. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
A. Interruption
B. Interception
C. Modification
D. Fabrication
E. Nonrepudiation
13. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset
A. Interruption
B. Interception
C. Modification
D. Fabrication
E. Nonrepudiation
14. Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
A. Carding
B. Cracker
C. Hacker
D. Criminal
E. Spamer
15. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti

untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya


A.
B.
C.
D.
E.

Carding
Cracker
Hacker
Criminal
Spamer

16. Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya pengertian

dari ?
A.
B.
C.
D.

Lamer
Wannabe
Larva
Mundane

E. Wizard
17. paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga

berfalsafah ; HACK IS MY RELIGION pengertian dari ?


A.
B.
C.
D.
E.

Lamer
Wannabe
Larva
Mundane
Wizard

18. mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham

bagaimana cara membuatnya pengertian dari ?


A.
B.
C.
D.
E.

Lamer
Wannabe
Larva
Mundane
Wizard

19. hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen

pengertian dari ?
A. Lamer
B. Wannabe
C. Larva
D. Mundane
E. Wizard
20. VPN kepanjangan dari
A. Virus Transmision Network
B. Virtual Pc Network
C. Virtual Private Network
D. Virtual Partition Network
E. Verification Private Network
21. Bentuk yg paling umum dari keamanan jaringan komputer di internet adalah ?
A. Paket level enkripsi
B. VPN
C. Regulas trafik
D. Transit kemanan
E. Kontrol paket
22. Memforward semua lalu lintas data dalam jaringan komputer merupakan fungssi dari :
A. Firewall
B. Paket level enkripsi
C. VPN
D. Router
E. Transit kemanan

23. Aplikasi yg dapat di gunakan untuk meremote komputer dari jarak jauh adalah
A. Teamviewer
B. Oracle
C. Virtual machine
D. Shareit
E. Pc View
24. Untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik
baik langsung dan tidak langsung adalah tujuan dari
A. Cracker

25.

26.

27.

28.

29.

B. Hacker
C. Keamanan jaringan
D. Lamer
E. Wannabe
Ada 2 aplikasi keamanan jaringan komputer secara umum yaitu
A. VPN dan paket level enkripsi
B. Confidentiality dan integrity
C. Interuption dan interception
D. Fisik dan logik
E. Tembok pengaman dan rencana pengamanan
suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman pengertian dari
A. VPN
B. Paket level enkripsi
C. Firewall
D. Gateaway
E. DNS
Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data disebut..
A. Skripsi
B. Proteksi
C. Skeptis
D. Enkripsi
E. Kriptografi
Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk..
A. Hacker
B. Phising
C. Denial Of Service.
D. Distributed Denial Of Service
E. Plagiat
Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment

30. sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode
premicious pada ethernet pengertian dari
A. sniffer
B. scanner
C. malicious code
D. spoofing
E. DDOS

Soal Essay
1) Sebutkan faktor penyebab resiko dalam jaringan komputer
2) Ada 2 elemen utama pembentuk keamanan jaringan sebutkan dan jelaskan

3) sebutkan perbedaan hacker dan cracker


4) sebutkan petunjuk pemilihan password yg benar
5) Server adalah bagian terpenting dalam suatu jaringan komputer. Jelaskan cara atau upaya
yang benar dalam melindungi sebuah data di server dari seseorang yg dapat masuk ke dalam
ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal

Anda mungkin juga menyukai