Anda di halaman 1dari 2

Majelis Pendidikan Dasar dan Menengah

DAERAH MUHAMMADIYAH KABUPATEN JEPARA


SMK MUHAMMADIYAH 3 MAYONG JEPARA

SMK MUTIARA
Jl. Pegadaian Mayong Jepara 59465 Telp. (0291) 4256517
TEST MID SEMESTER GASAL
TAHUN AJARAN 2016/2017
Mata Pelajaran
Kelas / program
Hari,Tanggal
Waktu

: Membuat desain sistem keamanan jaringan


: XII ( Dua Belas )/ TKJ Produktif
: Sabtu, 24 September 2016
:09.15 10.45

Berdoalah Sebelum Mengerjakan.


II. Berilah tanda (X) pada huruf a,b,c,d, dan e pada jawaban yang kalian anggap benar.
1. Tindakan pencegahan dari serangan pengguna
4. Menurut W. Stalling, ada beberapa
komputer atau pengakses jaringan yang tidak
kemungkinan serangan (attack) :
bertanggung jawab. Pengertian dari....
a. Interuption, access control,
a. Keamanan Komputer
modification,fabrication.
b. Keamanan jaringan
b. Interuption, interception,
c. Ledakan komputer
modification,fabrication.
d. Jaringan telkom
c. Non repudiation, access control, fabrication,
e. Jaringan Rt/ Rw
authentication.
d. Non repudiation, modification, interuption.
2. Berikut yang termasuk aspek aspek keamanan
e. Semua benar
jarigan...
a. Availability
5. Aspek dari keamanan yang menjaga agar
b. Availabilitas
seseorang tidak dapat menyangkal telah
c. Vulnerabilitas
terjadinya transaksi disebut...
d. Gundam
a. Access Control
d. Non Repudiation
e. Oddloop
b. Integrity
e. Privacy
c. Availability
3. a

6. Sekumpulan teknik untuk memanipulasi orang


sehingga orang tersebut membocorkan informasi
rahasia disebut....
a. Account Compromise d. Probe
b. Packet Sniffer
e. Social Enginering
c. Denial-Of-Service
7. Kerusakan sistem jaringan bisa disebabkan oleh
tegangan listrik yang tidak stabil atau mati
mendadak, hal ini bisa diatasi dengan
menggunakan....
a. Stavol
c. Travo
e. UPS
b. Stabilizer
d. Stationer

Pada gambar diatas merupakan menu user


account control pada sistem operasi windows
yang menunjukkan pengaturan yang.....
a. Ada pemberitahuan jika ada perubahan
8. Ancaman jaringan komputer pada fisik
terhadap komputer saja.
contohnya adalah...
b. Selalu ada pemberitahuan jika ada unfamiliar
a. Kerusakan pada komputer dan perangkat
website.
komunikasi jaringan.
c. Ada pemberitahuan jika ada perubahan setting
b. Kerusakan pada sistem operasi atau aplikasi.
windows.
c. Virus
d. Ada pemberitahuan jika menggunakan familiar
d. Sniffing
program.
e. Kelemahan sistem jaringan komunikasi
e. Tidak ada pemberitahuan sama sekali.

Hal 1

9. Pesan yang akan disampaikan dapat disamarkan 15. Perusakan/modifikasi terhadap piranti keras
atau disembunyikan maknanya agar kalau sampai
atau saluran jaringan adalah contoh gangguan
jatuh ke tangan yang tidak berhak, maka
keaman yang disebut....
maknanya tidak dapat dimengerti adalah....
a. Interception
d. Fabrication
a. Authentikasi
d. Kriptologi
b. Interuption
e. Authentication
b. Deskripsi
e. Kripton
c. Modification
c. Enkripsi
16. Penipuan melalui e-mail disebut....
10. Tindakan memperoleh akses ke komputer atau
a. relay
d. mailbomb
jaringan komputer untuk mendapatkan atau
b. phising
e. Hoax
mengubah informasi tanpa otorisasi yang sah
c. Spamming
disebut...
a. Denial Of Service
d. IDS
17. Keunggulan https dari pada http adalah....
b. Probe
e. Scan
a. Bandwith tambah besar
c. Hacking
b. Koneksi lebih cepat
c. Jaringan stabil
11. Kegiatan user perusak yang ingin mendapatkan
d. Jaringan menjadi lambat
informasi tentang jaringan atau traffic lewat
e. Jaringan menjadi lebih aman
jaringan disebut.....
a. Spoofing
d. Sniffer
18. Dibawah ini yang termasuk macam-macam anti
b. Serangan Man-in-the-middle
e. Cracker
virus adalah...
c. Spamming
a. Bitdefender d. Low virus
b. Melious
e. Darkdefender
12. User perusak yang bermaksud menyerang suatu
c. Sniffing
sistem atau seseorang disebut.....
a. Spoofing
d. Sniffer
19. Teks perintah perintah untuk memeriksa apakah
b. Serangan Man-in-the-middle
e. Cracker
koneksi jaringan kita sudah terhubung ke
c. Spamming
depdiknas.org adalah....
a. Is depdiknas.org d. ping depdiknas.org
13. Yang bukan merupakan serangan (gangguan)
b. vi depdiknas.org e. Install depdiknas.org
terhadap keamanan yaitu.....
c. cp depdiknas.org
a. Interception
d. Fabrication
b. Interuption
e. Conclusion
20. Protocol berikut tidak digunakan di mail server
c. modification
adalah....
a. POP 3
d. SSH
14. Pengguna tertinggi dalam sebuah jaringan
b. IMAP
e. FTP
disebut...
c. SMTP
a. Client
c. Administrator e. User Account
b. Guest
d. User
II. Jawablah pertanyaan dibawah ini dengan jelas ...!!
1. Sebutkan minimal 3, aspek-aspek yang berhubugan dengan keamanan komputer...
2. Jelaskan aspek Privacy dalam keamanan komputer...
3. aspek keamanan yang berhubungan dengan cara pengaturan hak untuk mengakses informasi,
merupakan salah satu pengetian dari aspek...
4. Penggunaan User name dan password, merupakan contoh dari aspek keamanan...
5. Denial Of Sevice (DDOS Attack) merupakan jenis serangan berupa...?
6. Seseorang di luar sistem komputer/jaringan yang bertujuan mencuri informasi penting disebut juga
dengan...
7. Sebutkan 3 saja, macam-macam serangan (Security Attack) Menurut william stalling...
8. Jelaskan jenis serangan (Security Attack) interuption...
9. Contoh serangan berjenis interuption...
10. Contoh serangan berjenis Modification...
Hal 2

Anda mungkin juga menyukai