Anda di halaman 1dari 2

SOAL UH 1 - KEAMANAN JARINGAN KELAS XII - 2016

1. Aspek keamanan jaringan yang ensyaratkan bahwa c. Key


informasi tersedia untuk pihak yang memiliki wewenang 8. Untuk menjaga keamanan, taruhlah server di ruangan
ketika dibutuhkan disebut dengan… yang dapat dikunci dan pastikan bahwa ruangan tersebut
a. Confidentiality d. Authentication dikunci dengan baik. Hal ini disebut dengan keamanan
b. Intergrity e. Nonrepudiation secara ...
c. Availability a. Logic b. Fisik c. Software d. Hardware e. teknisi
2. Serangan fisik akan menyebabkan hardware tidak 9. kode instruksi yang akan memberatkan sistem sehingga
bekerja secara normal. Berikut yang BUKAN performansi sistem menurun yang bisa berupa virus,
merupakan akibat dari serangan fisik adalah… trojan atau worm. Pernyataan tersebut adalah pengertian
a. Terjadi gangguan pada Kabel dari …
b. Kerusakan Harddisk a. Password attack d. Sniffer
c. Konsleting b. Bios attack e. cracker
d. Koneksi tak terdeteksi c. Malicious code
e. Folder menjadi sortcut 10. teknik melakukan penyamaran sehingga terdeteksi
3. Aspek keamanan jaringan yang Mensyaratkan bahwa sebagai identitas yang bukan sebenarnya, misal :
pengirim suatu informasi dapat diidentifikasi dengan menyamar sebagai IP tertentu, nama komputer bahkan
benar dan ada jaminan bahwa identitas yang didapat e-mail address tertentu. Teknik ini disebut dengan ...
tidak palsu disebut dengan … a. Spoofing d. Sniffer
a. Confidentiality c. Authentication b. DoS e. cracker
b. Integrity d. Nonrepudiation c. Malicious code
c. Availability 11. Berfungsi sebagai keluar-masuknya paket data dari local
4. Berikut yang bukan merupakan contoh dari kebijakan network menuju outer network. Yang dimaksud dalam
organisasi adalah … pernyataan tersebut adalah …
a. Tata kelola sistem komputer a. IP b. Gateway c. Mikrotik d. Switch e. hub
b. Pengaturan kerapian pengkabelan 12. Kepanjangan dari DoS adalah…
c. Pengaturan akses wi-fi a. Debian Of server d. Denial Of services
d. Manajemen data organisasi b. Domain Of services e. Domain of Server
e. Pengaturan alat komunikasi pribadi c. Denial Of server
5. seorang yang membuat program untuk menembus 13. Suatu metode serangan yang bertujuan untuk
sistem keamanan sistem komunikiasi secara illegal menghabiskan sumber daya pada peralatan jaringan
disebut dengan.. komputer disebut dengan …
a. Kriptografer c. Programer a. Out of service d. Network Attack
b. Craker d. Coder b. DoS e. Sniffing
c. Sniffer c. Spoofing
6. sebuah proses yang mengubah suatu data menjadi kode 14. Terjadi dimana program menulis informasi yang lebih
yang tidak bisa dimengerti (tidak terbaca) disebut besar ke buffer dari pada tempat yang dialokasikan di
dengan … memori. Serangan ini disebut dengan …
a. Enkripsi c. Privat key a. SYN Flood Attack d. Buffer Overflow
b. Dekripsi d. Publik key b. Smurf Attack e. Spoofing
c. Key c. Ping of Death
7. Pesan yg belum di enkrip disebut dengan … 15. Program merusak yang mereplikasi dirinya pada boot
a. Chiperteks d. Privat key sector atau dokumen disebut dengan …
b. Plainteks e. Publik key a. Worm b. Virus c. Trojan d. Deface e.DoS

ESSAY
1. Jelaskan tentang aspek keamanan yang disebut dengan istilah Nonrepudiation !
2. Jelaskan apa yg dimaksud filter paket pada firewall !
3. Sebutkan 2 Tujuan keamanan jaringan !
4. Sebut dan jelaskan 4 kategori utama serangan terhadap keamanan!
5. Jelaskan apa yang dimaksud algoritma enkripsi simetris !

Anda mungkin juga menyukai