Anda di halaman 1dari 8

Soal UAS Security Jaringan Gasal 2016 – 2017

Pilihan Ganda

1. Application Layer Gateway, merupakan :


a. Teknik firewall
b. Layanan Firewall
c. Karakteristik firewall
d. Tipe firewall
e. Jenis Firewall
2. Berikut ini enkripsi keamanan yang digunakan oleh wireless, kecuali :
a. wpe
b. ssid
c. wpa1
d. wpa2
e. Semua salah
3. Menangkap paket yang masuk dalam sebuah jaringan adalah jenis serangan kemanan jaringan
yang disebut dengan :
a. Sniffer
b. Phreaking
c. Spoofing
d. Hole
e. Remote Attack
4. Perilaku menjadikan sistem pengamanan telepon melemah, adalah ancaman yang disebut :
a. Sniffer
b. Phreaking
c. Spoofing
d. Hole
e. Remote Attack
5. Jika kita ingin memblokir akses halaman web, port berapakah yang di blokir :
a. 110
b. 443
c. 80
d. 21
e. 22
6. Serangan keamanan jaringan dengan mencari informasi dari orang terdekat :
a. Kamus bahasa
b. AES
c. WEP/WPA
d. Social Enggineering
e. Md5
7. Tujuan dari kriptografi adalah melindungi pesan. Dengan cara apa kriptografi tersebut tersebut
dapat melindungi pesan.
a. Enkripsi pesan
b. Deskripsi pesan
c. Menghapus pesan
d. Menduplikasi pesan
e. Menyembunyikan pesan
8. Berikut ini merupakan saran untuk membuat password, kecuali :
a. symbol
b. huruf besar dan kecil

By M.FADHLI, ST 2017
c. kombinasi angka dan huruf
d. Nama,tanggal lahir
e. spasi
9. Seseorang yang masuk ke jaringan dengan tujuan menguji sistem keamanan jaringan
dikategorikan sebagai :
a. Hackers
b. Spoofing
c. Spamming
d. Crackers
e. Jumping
10. Berikut ini segmen yang dilindungi oleh firewall :
a. Router
b. Hub
c. Server
d. Switch
e. Tidak ada jawaban
11.Adanya email atau pesan popup yang tidak diinginkan masuk ke jaringan komputer kita. Istilah ini
disebut dengan :
a. spoofing
b. spamming
c. routing
d. smurf
e. sniffer
12.Mengijinkan akses ke sistem jaringan disebut juga dengan :
a. DROP
b. REJECT
c. ACCEPT
d. MASQUERADE
e. DEFENCE
13.Dos adalah salah satu jenis ancaman keamanan jaringan, serangan ini mempunyai pengertian :
a. Serangan mata-mata
b. Serangan flooding data
c. Serangan pembajakan
d. Ping of death
e. Tidak ada jawaban
14.Teks asli dalam ilmu kriptografi disebut dengan istilah :
a. Chiper text
b. Plain Text
c. Combination text
d. Original text
e. Salah semua
15.Gangguan terhadap sistem komputer yang berasal dari dalam dan luar sistem adalah:
a. Tegangan naik turun
b. Virus
c. Kerusakan hardware
d. Kerusakan data
e. Tidak ada jawaban
16.Pesan yang akan disampaikan dapat disamarkan atau disembunyikan maknanya agar kalau
sampai jatuh ke tangan yang tidak berhak, maka maknanya tidak dapat dimengerti adalah:
a. Authentikasi
b. Deskripsi

By M.FADHLI, ST 2017
c. Enkripsi
d. Kriptologi
e. Morfologi
17.Pada SKJ dikenal istilah “Kryptanalisis” mempunyai pengertian :
a. Memecahkan Enkripsi dari Kriptografi
b. Menganalisa pesan Kriptografi
c. Mengolah pesan kriptografi
d. Mempelajari Kriptografi
e. Mengedit pesan Kriptografi
18.Aspek kejahatan komputer yang termasuk akses orang ke gedung, peralatan & media yang
digunakan adalah merupakan:
a. Keamanan bersifat fisik dan operasi
b. Keamanan dari data dan media
c. Keamanan dalam sistem
d. Keamanan yang berhubungan dengan orang
e. Keamanan yang berhubungan dengan program
19.Perintah berikut yang digunakan menambah chain kebijakan IPTABLES adalah :
a. IPTABLES -T
b. IPTABLES -D
c. IPTABLES -A
d. IPTABLES -L
e. IPTABLES -nL
20.Untuk memilih table nat pada IPTABLES, perintah yang tepat adalah
a. IPTABLES –T nat
b. IPTABLES –P nat
c. IPTABLES –nL nat
d. IPTABLES –t nat
e. IPTABLES –j nat
21.Pesan yang tersandi dalam kriptografi disebut dengan :
a. Cipher text
b. Plain text
c. Key text
d. Algoritmic text
e. Encrypt text
22.Perintah untuk Kebijakan untuk membuang semua paket yang menuju firewall :
a. IPTABLES –p input DROP
b. IPTABLES –p filter DROP
c. IPTABLES –p forward DROP
d. IPTABLES –p output DROP
e. IPTABLES –p nat DROP
23.Model firewall Application layer gateway juga dapat disebut dengan :
a. Nat firewall
b. Prerouting firewall
c. Proxy firewall
d. Multilevel firewall
e. Multitasking firewall
24.Perintah untuk mengijinkan paket SSH yang melewati firewall, yaitu :
a. iptables – A OUTPUT –p tcp –dport 22 –i eth1 ‐j ACCEPT
b. iptables – A OUTPUT –p tcp –sport 22 –i eth1 ‐j ACCEPT
c. iptables – A FORWARD –p tcp –dport 22 –i eth1 ‐j ACCEPT
d. iptables – A INPUT –p tcp –dport 22 –i eth1 ‐j ACCEPT

By M.FADHLI, ST 2017
e. iptables – A INPUT –p tcp –sport 22 –i eth1 ‐j ACCEPT
25.Perintah untuk mengijinkan paket pop3 yang keluar firewall, yaitu?
a. iptables – A OUTPUT –p tcp –dport 23 –i eth1 ‐j ACCEPT
b. iptables – A FORWARD –p tcp –sport 22 –i eth1 ‐j ACCEPT
c. iptables – A FORWARD –p tcp –sport 110 –i eth1 ‐j ACCEPT
d. iptables – A OUTPUT –p tcp –dport 110 –i eth1 ‐j ACCEPT
e. iptables – A OUTPUT –p tcp –sport 110 –i eth1 ‐j ACCEPT
26.Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot
dari disk yang berisi virus disebut :
a. Boot sector virus
b. Parasitic virus
c. Polymorpic virus
d. Stealth virus
e. Tidak ada jawaban
27.Kepanjangan dari DNAT :
a. Destination Network Admin Technology
b. Destination Network Address Translation
c. Destination Network Admin Transmission
d. Destination Network Address Transaction
e. Destination Network Address Termination
28.Berikut ini merupakan keterangan SNAT dan DNAT yang benar :
a. SNAT (luar ke dalam), DNAT (dalam ke luar)
b. SNAT (dalam ke dalam), DNAT (dalam ke luar)
c. SNAT (dalam ke luar), DNAT (luar ke luar)
d. SNAT (dalam ke luar), DNAT (luar ke dalam)
e. SNAT (luar ke luar), DNAT (dalam ke dalam)
29.Dengan menggunakan metode penyandian caesar dengan pergeseran 3 huruf ke kanan kata
“CARILAH” akan menjadi :
a. HFGHJKR
b. JSDHETR
c. KJLHIUKT
d. FDULODK
e. WTTWQR
30.Sandikan kata “SUKSES” dengan metode vigenere menggunakan kata kunci “MERAPI” :
a. JFHRKD
b. KJIYRE
c. MXHCJF
d. EYBSTA
e. KDJFKL
31.Berikut ini merupakan metode penyandian transposisi, kecuali :
a. railfence
b. route
c. kolom
d. Myszkowski
e. skylite
32.penyandian transposisi dengan cara menuliskan huruf-huruf teks asli secara turun naik dalam
sebuah pagar imajiner, adalah jenis penyandian transposisi :
a. ganda
b. skylite
c. railfence
d. double

By M.FADHLI, ST 2017
e. tunggal
33.Kunci Enkripsi sama dengan kunci Deskripsi adalah termasuk pengertian dari :
a. Algoritma Distance vector
b. Algoritma Asimetri
c. Algoritmas Simetri
d. Algoritma Link State
e. Tidak ada jawaban
34.Prinsip keamanan jaringan yang bertujuan agar seseorang tidak bisa menyangkan telah
melakukan kejahatan cyber crime adalah :
a. Availability
b. Accountability
c. Integrity
d. Non-Repudiation
e. Confidentiality
35.Prinsip keamanan yang menjamin keaslian data :
a. Availability
b. Autenticitation
c. Integrity
d. Non-Repudiation
e. Confidentiality
36.Yang dimaksud dengan prinsip keamanan jaringan :
a. Kondisi aman jaringan
b. Kondisi jaringan
c. Syarat aman jaringan
d. Syarat minimal keamanan jaringan
e. Tidak ada jawaban yang tepat.
37.Jika kita ingin memblokir akses halaman ftp, port berapakah yang di blokir :
a. 110
b. 80
c. 25
d. 21
e. 22
38.Jika protokol ICMP kita blokir pada chain FORWARD, pengaruh yang ditimbulkan adalah:
a. Arp IP ke firewall tidak bisa
b. Ping IP ke firewall RTO
c. Ping IP ke firewall REPLY
d. Ping IP ke Internet RTO
e. Ping IP ke internet REPLY
39.Apakah kepanjangan dari ICMP :
a. Internet Control Massage Protocol
b. Internet Control Message Protokol
c. Internetworking Control Message Protocol
d. Internet Control Message Protocol
e. Internet Control Massage Protocol
40.Apakah maksud dari perintah IPTABLES berikut “iptables –t nat –F”
a. Menghapus semua isi tabel nat
b. Menghapus chain IPTABLES
c. Menampilkan isi tabel nat
d. Melihat isi tabel nat
e. Mereload tabel nat

By M.FADHLI, ST 2017
41.Adanya email atau pesan popup yang tidak diinginkan masuk ke jaringan komputer kita. Istilah ini
disebut dengan :
a. spoofing
b. spamming
c. routing
d. smurf
e. sniffer
42.Serangan pada perubahan tampilan, adalah istilah jenis serangan terhadap keamanan jaringan
yang disebut dengan :
a. Traffic flooding
b. Request Flooding
c. Social Engineering
d. Deface
e. Dos
43.Bagaimana perintah yang digunakan untuk menghubungkan network 192.168.100.0/24 ke
internet dengan metode nat, eth0 terkoneksi ke internet, eth1 ke network lokal.
a. #iptables –t nat –A POSTROUTING –o eth1 –s 192.168.100.1/24 -j MASQUERADE
b. #iptables –t nat –A POSTROUTING –o eth0 –s 192.168.100.1/24 -j MASQUERADE
c. #iptables –t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 -j MASQUERADE
d. #iptables –t nat –A POSTROUTING –o eth1 –s 192.168.100.0/24 -j MASQUERADE
e. #iptables –t nat –A POSTROUTING –o eth0 –i 192.168.100.0/24 -j MASQUERADE
44.ilmu dan seni menyimpan suatu pesan secara aman, disebut :
a. Firewall
b. IDS
c. Kriptografi
d. Digital Forensik
e. Security Policy
45.Satu cara umum melakukan otomatisasi pada pengawasan penyusupan dikenal dengan :
a. Firewall
b. IDS
c. Kriptografi
d. Digital Forensik
e. Security Policy
46.Apakah akibat perintah berikut ini : iptables –A FORWARD –s 10.10.1.2/24 –d 0/0 –p
icmp -j REJECT
a. Perintah ping ke internet REPLY
b. Perintah ping ke firewall local RTO
c. Perintah ping ke internet RTO
d. Perintah arp IP ke firewall local tidak bisa
e. Perintah arp ke internet bisa
47.Protokol yang selalu mengecek kondisi Data yang terkirim adalah
a. UDP
b. TCP
c. FTP
d. LDAP
e. CSMA
48.Melakukan penghalusan paket, seperti TTL, TOS dan MARK, adalah tugas dari table :
a. Nat
b. Filter
c. Mangle
d. Accept

By M.FADHLI, ST 2017
e. Drop
49.Jumlah port yang tersedia pada jaringan adalah :
a. 64
b. 128
c. 256
d. 512
e. 65536
50.Bagaimana perintah iptables untuk melihat isi daripada POLICY :
a. Iptables –F
b. Iptables –t nat –F
c. Iptables –L
d. Iptables –t nat –L
e. Iptables -t
51. SQL Injection adalah salah satu serangan....… pada keamanan jaringan
a. Software
b. System
c. Fisik
d. Logic
e. Hardware
52.Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut…
a. Traffic flooding
b. Request Flooding
c. Social Engineering
d. Denial of service
e. Deface
53.Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah…
a. Virus
b. Worm
c. Spyware
d. Phising
e. Trojan Horse
54.Tata kelola jaringan komputer termasuk salah satu dari ...
a. Kebijakan perorang
b. Kebijakan masyarakat
c. Kebijakan sendiri
d. Kebijakan negara
e. Kebijakan organisasi
55.Apa yang dimaksud Request flooding?
a. Serangan pada system dengan mengabiskan resource pada system
b. serangan pada perubahan tampilan
c. Hacking pada system computer dan mendapat akses basis data pada system
d. Serangan dengan membanjiri banyak request pada system yang di layani oleh
layanan tersebut
e. serangan pada social dengan memanfaat kan kepercayaan pengguna
56.SSL merupakan kepanjangan dari....
a. Social Security LAN
b. Secure Socket Layer
c. Security Server Line
d. Security socket Line

By M.FADHLI, ST 2017
e. Security Server Layer
57.ASCII Kepanjangan dari …
a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange
c. American Standart Code Information Interval
d. American Standart Code for Information Interchange
e. American Standart Code for Information Interval
58.“Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing
( memeriksa kembali)”, merupakan pengertian dari ...
a. Sistem Hardening
b. Sistem Enkripsi
c. Sistem BIOS
d. Sistem Keamanan Jaringan
e. Sistem Device Control
59.Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media” merupakan pengertian dari ...
a. SQL injection
b. Request Flooding
c. Social Enginering
d. DoS
e. Traffic Flooding
60.Berikut ini adalah jenis jenis firewall, kecuali…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

By M.FADHLI, ST 2017

Anda mungkin juga menyukai