Anda di halaman 1dari 13

SOAL KEAMANAN JARINGAN SMK TKJ (REFRESH)

Group :
1. Dede Saefudin
2. Excella Putri
3. Irfan Maulana
4. Rizqy Amalia
Adviser : Selamat Hariadi.S.Kom
1.
a.
b.
c.

SQL Injection adalah salah satu serangan pada keamanan jaringan


Software
a. System
fisik
b. Logic
Hardware

2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut
a. Traffic Flooding
d. Request Flooding
b. Social Engineering
e. Denial of Service
c. Deface
3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah
a. Virus
d. Spyware
b. Worm
e. Phising
c. Trojan Horse
4.
a.
b.
c.
d.
e.

Langkah- langkah untuk mengenkripsi suatu folder adalah


Klik kanan pada folder centang menu Encrypt contents to secure data
Klik kanan pada folder advanced centang menu Encrypt contents to secure data
Klik kanan pada folder properties centang menu Encrypt contents to secure data
Klik kanan pada folder security centang menu Encrypt contents to secure data
kanan pada folder properties advanced centang menu Encrypt contents to secure
data

5.

a.
b.
c.
d.
e.

Pada tingakatan control user pada gambar diatas menunjukkan bahwa


Ada pemberitahuan jika ada perubahan terhadap computer saja
Selalu ada pemberitahuan jika ada unfamiliar website
Ada pemberitahuan jika ada perubahan setting windows
Ada pemberitahuan jika menggunakan familiar program
Tidak ada pemberiatahuan sama sekali

6.
a.
b.
c.

Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
Pemilihan data/ file
a. Pemilihan pengguna
Pemilihan drive
b. Pemilihan program
Data yang bisa digunakan
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan..
a. Serangan dari pihak lain
d. Serangan Hati
b. Serangan Logik
e. Serangan Virus
c. Serangan Fisik

8. Apa yang dimaksud Request flooding?


A. Serangan pada system dengan mengabiskan D. serangan pada perubahan tampilan
resource pada system
B. Serangan dengan membanjiri banyak E. Hacking pada system computer dan
request pada system yang di layani oleh mendapat akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh
nomer
a. 1, 2,3,4
d. 3,4
b. 2,3,4
e. 1,2,4
c. 1,2
11. ASCII Kepanjangan dari
a. American Standart Code Information
Interchange
b. American Standart Code Informatika
Interchange
c. American Standart Code Information Interval

d. American Standart Code for Information


Interchange
e. American Standart Code for Information
Interval

12. Aplikasi Deep Freeze dikembangkan oleh..


a. Faranics Comporation
d. Faronics Comporation
b. Faronics Comparation
e. Fardocs Comparation
c. Farnocs Comparation
13. Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses
auditing ( memeriksa kembali), merupakan pengertian dari ...
a. Sistem hardening
d. Sistem Keamanan Jaringan
b. Sistem Enkripsi
e. Sistem Device Control
c. Sistem BIOS
14. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Request Flooding
e. Traffic Flooding
c. Social Enginering
15. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse
merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Malicious Code
e. Traffic Flooding
c. Social Enginering
16. IDS merupakan kepanjangan dari....
A. Intersection Domain System
C. Intrusion Detection System
E. Internet Deface System

B. Insecsion Diferent Security


D. International Deface Security

17. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah..
a. Request Flooding
a. DoS (Denial of Service)

b. Traffic Flooding
c. SQL Injection

b. Deface

18. Berikut ini adalah jenis jenis firewall, kecuali


a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway

d. Statefull Multilayer Inspection Firewall


e. Multilayer Inspection Firewall

19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah
a. Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c. Circuit Level Gateway

20. Menurut gambar diatas, jenis firewall apakah yang bertugas?


a. Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c. Circuit Level Gateway
21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan
yaitu..
a. The Sneaker
d. Sneakers
b. The Sneakers
e. The Legend
c. Sneaker
22. Perhatikan Gambar Berikut ini!
Gambar di atas merupakan langkah untuk
a. Menyisipkan Data
d. Mengamankan Akun
b. Encrypt
e. Pengiriman Data pada Workgroup
c. Compress Data
23. Logo Deep Freeze adalah
a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
24.

d. Hewan Mawar Putih


e. Tembok Api

Tata kelola jaringan komputer termasuk salah satu dari ...


a. Kebijakan perorang
d. Kebijakan masyarakat
b. Kebijakan sendiri
e. Kebijakan negara
c. Kebijakan organisasi

24. Deface termasuk serangan dari ...


a. Perubahan tampilan
b. Perubahan gambar
c.Perubahan desktop

d. Perubahan user
e. Perubahan client

25. Etika menggunakan jaringan komputer termasuk kebijakan dari ...


a. Kebijakan pengguna komputer
d. clietn
b. Kebijakan pengguna jaringan
e. user
c.Kebujakan pengguna server
26. Yang termasuk jenis metode enkripsi adalah....
a. SDSL

b. RHR

c. SASL
e. SHS
27. SSL merupakan kepanjangan dari....
a. Social Security LAN
c. Security Server Line

d. SSL
b. Secure Socket Layer
d. Security socket Line
e. Security Server Layer

28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah
a. Control Panel
d. Software Equipment
b. Task Manager
e. Security Equipment
c. Security Panel
29. Rahasia dari segala rahasia adalah
a. System Requirement
d. Software Requirement
b. Kata Kunci
e. Keamanan Dasar
c. Riset
a.
b.
c.
d.
e.

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

Soal dan jawaban keamanan jaringan


adi irwanto
Add Comment
Keamanan Jaringan
Friday, 18 December 2015

1.

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna


komputer atau pengakses jaringan yang tidak bertanggung jawab. Merupakan
pengertian keamanan komputer menurut...

a.

Gollmann

b.

Garfinkel dan Spafford

c.

John D. Howard

d.

Aristoteles

e.

Van Apeldorn

2.

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi


terhadap tindakan pengganggu yang tidak dikenali dalam system computer.
Merupakan pengertian keamanan komputer menurut...

a.

Gollmann

b.

Garfinkel dan Spafford

c.

John D. Howard

d.

Aristoteles

e.

Van Apeldorn

3.

komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Merupakan tujuan keamanan komputer menurut...

a.

Gollmann

b.

Garfinkel dan Spafford

c.

John D. Howard

d.

Aristoteles

e.

Van Apeldorn

4.

Yang bukan merupakan tujuan dari keamanan komputer adalah...

a.

Availability

b.

Vulnerabilitas

c.

Integrity

d.

Control

e.

Audit

5.

6.

Keamanan dari segi keamanan jaringan. Adalah metode pengamanan komputer


level...
a.

b.

c.

d.

e.

Merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Adalah
metode pengamanan komputer level...

a.

b.

c.

d.

e.

7.

Merupakan information security. Adalah metode pengamanan komputer level...


a.

8.

b.

c.

d.

e.

Terdiri dari database security, data security, dan device security. Adalah metode
pengaman komputer level...

9.

a.

b.

c.

d.

e.

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah...
a.

Security Information Management

b.

Intrusion detection system

c.

Intrusion Prevention system

d.

Port scanning

e.

Probe

10. Paket yang tidak sesuai dengan kebiasaan jaringan computer disebut...
a.

Paket Unlimited

b.

Paket Renewall

c.

Paket Anomaly

d.

Paket Fingerprinting

e.

Paket Digital

11. Paket yang dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer disebut...
a.

Paket Unlimited

b.

Paket Renewall

c.

Paket Anomaly

d.

Paket Fingerprinting

e.

Paket Digital

12. Yang bukan termasuk Ancaman jaringan adalah...


a.

Denial of Service

b.

Probe

c.

Hacking

d.

IDS

e.

Scan

13. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system
disebut...
a.

Denial of Service

b.

Probe

c.

Hacking

d.

IDS

e.

Scan

14. probing dalam jumlah besar menggunakan suatu tool disebut...


a.

Denial of Service

b.

Probe

c.

Hacking

d.

IDS

e.

Scan

15. Tindakan memperoleh akses ke komputer atau jaringan komputer untuk


mendapatkan atau mengubah informasi tanpa otorisasi yang sah disebut...
a.

Denial of Service

b.

Probe

c.

Hacking

d.

IDS

e.

Scan

16. Yang bukan merupakan ancaman sistem keamanan komputer adalah...

a.

Internet worm

b.

Document Viruses

c.

Email Viruses

d.

Internet Worms

e.

Mobile Phone Viruses

17. Yang bukan merupakan ancaman sistem keamanan komputer adalah...


a.

Document Viruses

b.

Spam

c.

Trojan Horse

d.

Spyware

e.

Serangan Brute-force

18. Untuk menjelma menjadi sesuatu yang lain disebut...


a.

spoofing

b.

Serangan Man-in-the-middle

c.

Spamming

d.

Sniffer

e.

Cracker

19. Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup,
atau pesan diskusi forum disebut...
a.

spoofing

b.

Serangan Man-in-the-middle

c.

Spamming

d.

Sniffer

e.

Cracker

20. kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau
traffic lewat jaringan disebut...
a.

spoofing

b.

Serangan Man-in-the-middle

c.

Spamming

d.

Sniffer

e.

Cracker

21. user perusak yang bermaksud menyerang suatu system atau seseorang disebut...
a.

spoofing

b.

Serangan Man-in-the-middle

c.

Spamming

d.
e.

Sniffer
Cracker

22. Yang bukan merupakan serangan (gangguan) terhadap keamanan yaitu...


a.

Interception

b.

Interruption

c.

Modification

d.

Abrication

e.

Conclusion

23. Yang bukan merupakan Keamanan Secara Logic


a.

BIOS Security

b.

Password Attack

c.

FTP Attack

d.

Malicious Code

e.

Sniffer

24. Yang bukan merupakan contoh scanner adalah...


a.

Nmap

b.

NetScan Tools Pro 2001

c.

Netcat

d.

NetScan Tools Pro 2000

e.

SuperScan

25. Yang bukan merupakan ciri-ciri cracker adalah...


a.

Memiliki pengetahuan TCP/IP

b.

Menggunakan internet lebih dari 50 jam per-bulan

c.

Menguasai sistem operasi UNIX atau VMS

d.

Menguasai sistem operasi Windows

e.

Suka mengoleksi software atau hardware lama

1.apa perbedaan Authentication dengan authorization


- Authentication adalah proses untuk memastikan bahwa pelaku adalah benar-benar
pelaku. Proses ini memastikan supaya kalau ada yang mengaku sebagai orang lain
bisa terdeteksi sebagai orang lain
-Setelah proses authentication berhasil maka proses selanjutnya adalah authorization.
Dalam proses authorization ini akan ditentukan menu apa saja yang bisa dijalankan
oleh user tersebut
2.apakah perbedaan Hacker dan cracker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program
bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di
masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
3. jelaskan apa yang di maksud denial of service
Denial of Service (DoS) attack merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut
tidak dapat menyediakan servis-servisnya (denial of service)atau tingkat servis
menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan
akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi bengong (hang,
crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
4.sebutkan contoh jebakan dari social enginer
seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai
perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim.
Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu
mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan
penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa
digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut
dengan account target
5. Apakah kelebihan dan kekurangan software firewall?

Keunggulan :
1. Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena
firewall terbuat dalam versi bahasa script
2. Router dapat dengan mudah memantau client
3. Adanya default police yang memberikan keamanan dari serangan yang dapat
merugikan
4. Lebih mudah dala maintance dan update
5. Firewall dapat diterapkan pada perangkat jaringan biasa
6. Sebutkan 4 teknologi firewall!
1. Wireless Card Sebagai hardware eksternal untuk menghidupkan fungsi wireless
pada PC yang tidak memiliki wireless on board.
2. Wireless Router Untuk menghubungkan dua jaringan wireless yang berbeda kelas.
3. Access Point (AP) : AP selain jadi penghubung jaringan internet dengan jaringan
loka,juga berfungsi sebagai Filtering, Firewall, dan roeter, dan punya Covering yang
berbeda. Covering adalah Luas area yang dapt dijangkau AP.
4. NIC Wireless :NIC Wireless berfungsi untuk menghubungkan PC dengan AP.
bIasanya perangkat ini berformat PCI, sedangkan untuk Laptop berformat PCMCIa dan
USB (Tidak menutup kemungkinanakan berformat lain sesuai perkembangan
teknologi).
7. Gambarkan piramida firewall.

8.apa tujuan utama dengan adanya keamanan jaringan

Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses,


penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.

Melakukan antisipasi ketika jaringan berhasil ditembus

9.apa yang dimaksud penyerang pasif dan aktif


1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran
data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan
autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang
salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati
data stream.
10.apa yang anda ketahui tentang logc heck
Logcheck adalah program yang berfungsi mencari pattern/bentuk tertentu
(menyaring informasi penting) yang kita inginkan dalam file-file logging lalu
mengirimkan laporannya kepada admin, misalnya melalui email

Soal tentang firewall

Soal beserta jawaban tentang firewall

11. Gangguan pada internetworking berupa pengruskan pada infrastruktur jaaringan yagn sudah ada ,
misalnya pengrusakan pada system dari suatu server disebut
a.

Hacking

c. deface

b.

Virus

d. carding

Jawaban : A

22.Salah satu aplikasi pada system operasi yang dibutuhkan oleh jaringan computer untuk melndungi
integritas data/system jaringan dari serangan serangan yang tidak bertanggung jawab adlah ..
a.

DNS

c. Firewall

b.

Protocol

d. DHCP

Jawaban : C

33.

Firewall yang bertugas melakukan filterisasi terhadap paket paket yang dating dari luar yang
dilindunginya adalah

a.

Packet filtering gateway

b.

Application layer gateway


Jawaban : A

c. circuit level gateway


d. transport layer

44

Zone labs akan memberikan detile beberapa konfigurasi penting di

a.

Fitur alert

b.

Zone alert

c. program alert
d. zone labs

Jawaban : B

55. Teknik yang digunakan oleh firewall berdasarkan arah dari berbagai permintaan (request) terhadap
layanan yang akan dikendalikan dan di ijinkan melewati firewall adalah ..
a.

Services control

c. user control

b.

Behavior control

d. direction control

Jawaban : D

66.

Teknik yang digunakan oleh firewall berdasarkan seberapa bayak layanan itu telah digunakan disebut

a.

Services control

c. user control

b.

Behavior control

d. direction control

Jawaban : B

77. Untuk menjalankan fungsinya ip table di leng kapi dengan .kecuali ..


a.

Table mangle dan nat

c. filter dan DMZ

b.

Nat dan filter

d. filter dan table mangle

Jawaban : C

88. Tujuan yang memerlukan konvensi network address translation disebut


a.

SNAT

b.

IP table

c. DNAT
d. table mangle

Jawaban : C

99.

Model firewall yang juga dapat disebut sebagai proxy firewall adalah

a.

Packet filtering gateway

b.

Transport layer gateway

c. circuit level gateway


d. application layer gateway

Jawaban : D

110. Circuit level gateway bekerja pada lapisan


a.

Transport layer

c. physical layer

b.

Session layer

d. network layer

Jawaban ; A

111. Sumber yang menggunakan network address translation disebut .


a.

SNAT

c. DNAT

b.

DMz

d. ISDN

Jawaban : A

112. Prerouting dan postrouting sering disebut dengan


a.

Proses routing

b.

Mangle dan NAT

c. SNAT dan DNAT


d. Sesudah dan Pada saat

Jawaban : C

113. Dibawah ini merupakan macam-macam koneksi antaralain .. kecuali ..


a.

Koneksi TCP

c. Koneksi UDP

b.

Koneksi IP

d. Koneksi kabel

Jawaban : D

114. Koneksi yang bersifat connection less disebut ..


a.

Koneksi TCP

c.Koneksi UDP

b.

Koneksi IP

d. Koneksi gagal

Jawaban :C

115. Proses diperbolehkan atau tidaknya sesi hubungan disebut


a.

Handshaking

c. ESTABLISH

b.

Firewall

d. handshake session

Jawaban : A

Anda mungkin juga menyukai