Anda di halaman 1dari 53

soal keamanan komputer

1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan
jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall xxxxxxxxxxxxxxx

2. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :


A. Integrity
B. Availability
C. Interception xxxxxxxxxxxxxxxxxxxxxxxxxx
D. Confidentiality

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.

3. Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :


A. Interruption
B. Modification
C. Nonrepudiation xxxxxxxxxxxxxxxxxxxxxx
D. Fabrication

a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar xxxxxxxxxxxxxxxxxxx

5. Algoritma pada kriptografi berdasarkan pada :


A. Kunci xxxxxxxxxxxxxxxxxx
B. Data
C. Besar data (Kapasitas data)
D. A & C benar

6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx
B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan
dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang
relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk
membongkar kunci.
C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible
atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di
gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya.

7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :


A. Plaintext
B. Digitaltext xxxxxxxxxxxxxxxxxxxxxxxx
C. Enkripsi
D. Dekripsi

8. Yang termasuk tingkatan pada keamanan database yaitu :


A. Fisikal
B. Abstrak xxxxxxxxxxxxxxxxxxxxx
C. Program aplikasi
D. Benar semua

9. Mengapa data/file harus diamankan?


A. Berharga
B. Bernilai lebih
C. Hasil pekerjaan yang lama
D. Benar semua xxxxxxxxxxxxxxxxxxx

10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari
disk yang berisi virus disebut :
A. Boot sector virus xxxxxxxxxxxxxxxxxxx
B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan
dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain
untuk diinfeksi.
C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus
tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru
(virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini
penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus.

11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx
C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang
terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan,
tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah
menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

12. Tujuan akhir dari perancangan sistem keamanan komputer adalah :


A. Integrity, availability, telecomunication
B. Integrity, availability, confidentiality xxxxxxxxxxxxxxxxxxxxx
C. Hardware, software, firmware
D. Database, operating system, telecommunication

13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code xxxxxxxxxxxxx

14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator.
· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan
hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
· Bentuk Serangan : usaha penyadapan (dengan program sniffer).
· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

C. Authentication
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.

· Dukungan :

o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.

o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

D. Confidentiality ===è sama seperti privacy


Access Control

Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah


authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.

15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
xxxxxxxxxxxxxxxxxx
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua

17. Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :


A. Nilai Informasi penting
B. Jaringan komputer menyediakan informasi dengan cepat
C. Meningkatnya kejahatan komputer
D. Memudahkan akses untuk setiap user xxxxxxxxxxxxx

18. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :


A. Masalah hardware
B. Virus
C. Media penyimpanan yang semakin besar xxxxxxxxxxxx
D. Masalah software

19. Bagaimana cara mengamankan file pada komputer :


A. Menggunakan password
B. Pencegahan virus
C. Pembatasan hak akses
D. Benar semua xxxxxxxxxxxxxx

20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan xxxxxxxxxxxxxxx
B. Mengganti nama file
C. Tidak disimpan

D. Menggunakan password

1. Apabila terjadi interruption, layanan apa yang terganggu?

A. Integrity C. Confidentiality
B. Availability D. Authentication

2. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :

A. Plaintext C. Enkripsi
B. Digitaltext D. Dekripsi
3.

Gambar di atas menerangkan tentang :


A. Interruption C. Modification
B. Interception D. Fabrication

4. Mengapa keamanan komputer sangat dibutuhkan…

1. Karena adanya “Information-Based Society” yang menyebabkan nilai informasi


menjadi sangat penting dan menuntut kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi.
2. Karena adanya infrastruktur jaringan computer seperti LAN dan internet,
memungkinkan menyediakan informasi secara cepat.
3. A dan B salah
4. A dan B benar

5. Di bawah ini alasan mengapa kejahatan computer semakin meningkat, kecuali…

1. Sentralisasi server.
2. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer.
3. Kemampuan pemakai semakin meningkat.
4. Desentralisasi server.

6. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan,
kecuali…

1. Keamanan Jaringan.
2. Keamanan Keamanan yang berhubungan dengan orang (personel).
3. Keamanan yang bersifat fisik
4. Keamanan dari data dan media serta teknik komunikasi (communications).

7. Rencana strategis, formula-formula produk, database pelanggan/karyawan dan


database operasional, adalah salah satu contoh aplikasi enkripsi…

A. Militer dan pemerintahan.


B. Jasa Telekomunikasi
C. Data perbankan
D. Data Konfidensial perusahaan.

8. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri


saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan). Merupakan contoh dari keamanan...

1. Keamanan yang bersifat fisik


2. Keamanan Keamanan yang berhubungan dengan orang (personel).
3. Keamanan Jaringan.
4. Keamanan dari data dan media serta teknik komunikasi (communications)

9. Dibawah ini aspek-aspek keamanan komputer, kecuali…

A. Privacy C. Integrity.
B. Authentication D. Modification.

10. Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
adalah aspek keamanan…

A. Modification. C. Authentication.
B. Integrity D. Privacy

Untuk soal no. 11 s/d 13 perhatikan gambar berikut :

11. Algoritma yang digunakan pada proses kriptografi diatas yaitu :


1. Simetris
2. Asimetris
3. Block cipher
4. Stream cipher

12. Text X disebut :


1. Chipertext
2. Plaintext
3. Criptotext
4. Keytext
13. Transmitted Text Y disebut :
1. Plaintext
2. Chipertext
3. Criptotext
4. Keytext

14. Penyadapan (wiretapping) adalah contoh serangan…

A. Modification. C. Interception
B. Authentication D. Interupption

15. Di bawah ini model serangan pada keamanan, adalah...

A. Privacy C. Integrity.
B. Authentication D. Modification.

16. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik web site, adalah model
serangan…

A. Privacy C. Interception
B. Authentication D. Modification.

17. Ilmu dan seni untuk menjaga pesan agar aman adalah…

A. Kriptografi C. Cryptanalysis
B. Cryptanalyst D. cryptographers

18. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…

A. Kriptografi C. Cryptographers
B. Cryptanalyst D. Cryptanalysis

19. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan


program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna, merupakan program dari…
A. Logic bomb. C. Trojan horse.
B. Bacteria. D. Trapdoor.

20. Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia


mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah
satu pihak, adalah jenis penyerangan…

A. Man-in-the-middle C. Replay attack


B. Chosen-plaintext attack D. Chosen-key attack

21. Bermutasi setiap kali melakukan infeksi merupakan klasifikasi virus…

A. Parasitic virus. C. Memory resident virus.


B. Stealth virus. D. Polymorphic virus

22. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem
komputer jenis...

1. Errors and omissions


2. Employee sabotage
3. Malicious hackers (crackers)
4. Malicious code

23. Cara untuk mengamankan file yang dilakukan di luar komputer adalah...

1. Menggunakan password
2. Mengganti nama file
3. Tidak disimpan
4. Backup ke jaringan

24. Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses,
adalah jenis pembatasan akses jaringan…

1. Membuat tingkatan akses.


2. Mekanisme kendali akses.
3. Sistem otentifikasi user.
4. Pembuatan firewall.
25. Virus yang menginfeksi master boot record atau boot record dan menyebar saat
sistem diboot dari disk yang berisi virus disebut...

A. Polymorphic virus C. Boot sector virus


B. Parasitic virus D. Stealth virus

26. Berikut ini yang termasuk kategori thread pasif yaitu :

A. Interception C. Fabrication
B. Mofification D. Interruption

27. Salah satu kemampuan firewall yang dikenal dengan istilah privilege limitation,
yaitu...
1. Membatasi para user jaringan sesuai dengan otorisasi atau hak-hak
yang diberikan kepadanya.
2. Memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam
salah satu computer dalam jaringan kita.
3. Membatasi para user dalam jaringan untuk mengakses ke alamat-alamat
tertentu di luar jangkauan kita.
4. Mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP
address yang baru.

28. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar
jaringan dikenal dengan istilah :
1. Packet filtering firewalls
2. Application/proxy firewalls
3. Personal firewalls
4. Internet firewall

29. Firewall yang tergantung OS, adalah ...

A. Sunscreen C. Bigfire
B. Gauntlet D. Cyberguard

30. Berikut hal-hal yang menyebabkan file dapat hilang, kecuali…

A. Masalah hardware C. Media penyimpanan yang besar


B. Virus D. Masalah software

31. Bagaimana cara mengamankan file pada komputer...

A. Menggunakan password C. Pembatasan hak akses


B. Pencegahan virus D. Benar semua

32. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu
algoritma :
1. Algoritma Stream Cipher C. Algoritma Simetris
2. Algoritma Block Cipher D. Algoritma Asimetris

33. Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat
Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah
Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah
Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat
berita fitnah. Ini merupakan jenis penyerangan…

A. Chosen-plaintext attack C. Replay attack


B. Man-in-the-middle D. Chosen-key attack

34. Setiap huruf digantikan dengan huruf yang berada tiga (13) posisi dalam urutan
alfabet adalah metode...

A. Vigenere C. Caesar Cipher


B. ROT13 D. Semua salah

35. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data,
maupun gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi
enkripsi pada pengamanan…
1. Militer dan pemerintahan.
2. Jasa Telekomunikasi
3. Data perbankan
4. Data Konfidensial perusahaan.

36. Di bawah ini jenis penyerangan pada protocol adalah…

A. Sniffing C. Chosen-plaintext attack


B. Replay attack D. Spoofing

37. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang
dienkripsi, adalah jenis penyerangan…

A. Known-plaintext attack C. Replay attack


B. Spoofing D. Chosen-plaintext attack

38. Di bawah ini jenis penyerangan pada jalur komunikasi, adalah…

A. Known-plaintext attack C. Chosen-key attack


B. Chosen-plaintext attack D. Replay attack

39. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri merupakan program jahat…

A. Bacteria C. Trapdoor
B. Logic bomb. D. Trojan horse.

40. Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian
dirinya ke program lain atau daerah sistem tertentu di disk disebut fase...

A. Fase Tidur C. Fase Pemicuan


B. Fase Eksekusi D. Fase Propagasi

41. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus, merupakan klasifikasi virus…

A. Parasitic virus. C. Stealth virus.


B. Polymorphic virus D. Memory resident virus.

42. Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan
jaringan, kecuali…

A. Membuat tingkatan akses. C. Mekanisme kendali akses.


B. Sistem Otentikasi User D. Pembuatan firewall

43. Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam
plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi

44. Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta
men-share hasil ujicoba disebut :

A. Hacker C. Becker
B. Craker D. Benar semua

45. Berikut ini yang bukan merupakan teknik pemulihan adalah...

A. Defered Update C. Immediate Update


B. Manager Pemulihan D. Shadow Paging

46. Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :

A. Komputer sebagai penghasil informasi


B. Komputer sebagai pengolah informasi
C. Komputer tersebut bebas dari gangguan sistem dan keamanan
D. Mengesampingkan faktor keamanan untuk mempercepat proses pengolahan informasi

47. Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan disebut teknik…

A. Defered Update C. Immediate Update


B. Manager Pemulihan D. Shadow Paging

48. Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut
disetujui merupakan teknik...

A. Defered Update C. Manager Pemulihan


B. Immediate Update D. Shadow Paging

49. Metode pembatasan bagi pengguna untuk mendapatkan model database yang
sesuai dengan kebutuhan perorangan adalah...

A. Otorisasi. C. Backup and Restore.


B. Tabel View. D. Kesatuan data.

50. Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan
rekaman tersebut untuk dapat dianalisa, adalah...
A. Intrusion Detection. C. Enkripsi
B. Logging. D. Kontrol akses jaringan.

51. Perintah pada SQL yang digunakan untuk mencabut wewenang yang dimiliki oleh
pemakai, adalah....

A. Revoke C. Grant
B. Insert D. Update

52. Di bawah ini merupakan tingkatan keamanan pada database, kecuali...

A. Fisikal C. Manusia.
B. Sistem Operasi D. Semua salah

53. Di bawah ini arsitektur keamanan pada system Linux, adalah...

A. Administrasi user dan group


B. Keamanan system file
C. Kontrol akses secara diskresi
D. Semua benar

54. Personal encryption kriptografi yang memanfaatkan public key cryptography untuk
proses enkripsi dan digital signing terhadap file-file umum seperti email adalah...

A. DES C. PGP*
B. IDEA D. RSA

55. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk
memperoleh keamanan jaringan yaitu...

A. Switch C. Router
B. Hub D. Firewall

56. Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah...
1. Hardware, software, firmware, information/data, telecommunications
2. Hardware, software, operating system, data, network
3. Hardware, software, information, management, operational
4. Hardware, software, operating system, data, access

57. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem
keamanan komputer adalah...
1. Technology provider
2. Disaster Contigency and Recovery Plan
3. Quality assurance
4. Training management

58. Sejenis komersial email yang menjadi sampah mail (junkmail), adalah...

A. Worms C. Spam
B. Virus D. Spyware

59. Suatu program dengan tujuan menyusupi ikllan tertentu (adware) atau mengambil
informasi penting di computer pengguna, adalah...

A. Worms C. Spyware
B. Virus D. Spam

60. Meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di
akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf
vokal atau bilangan genap, ditambahkan akhiran "i" ini merupakan salah satu contoh
dari teknik kriptografi...
1. Subtitusi C. Ekspansi
2. Permutasi D. Blocking

61. Sistem pemantau jaringan (network monitoring) dapat digunakan untuk…


1. Memantau apakah jaringan aman.
2. Tambahan keamanan jaringan
3. Mengetahui adanya lubang keamanan
4. Mengetahui adanya penyusup

62. Di bawah ini merupakan tips untuk keamanan computer, kecuali...

A. Hindari booting dari floopy disk


B. Backup data secara regular
C. Gunakan software antivirus
D. Salah semua

63. Di bawah ini kelemahan dari firewall, adalah...


1. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang
belum dikenal oleh Firewall.
3. A dan B benar
4. A dan B salah

64. Suatu tipe dari IPsec yang berhubungan dengan penggunaan untuk paket enkripsi
dan autentikasi adalah...

A. AH C. SA
B. ESP D. SPI

65. Teknik kriptografi dengan memindahkan atau merotasi karakter dengan aturan
tertentu....
1. Subtitusi C. Ekspansi
2. Permutasi D. Blocking

66. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :

A. Deteksi C. Eksekusi
B. Identifikasi D. Penghilangan

67. Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu...

A. Client C. Server
B. LAN D. Benar semua

68. Firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter
network) antara kedua router tersebut, dimana ditempatkan bastion host, adalah
arsitektur firewall.....

A. Screened subnet (SSG) C. Dual-homed host (DHG)


B. Screened-host (SHG) D. Salah semua

69. Ancaman terhadap availability yaitu data dan informasi yang berada dalam system
computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna,
dikenal dengan istila...

A. Interruption C. Interception
B. Modification D. Fabrication
70. Lisa – bisa menyamar menjadi Ani. Semua orang dibuat percaya bahwa Lisa adalah
Ani. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan
komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang
penipu/penyerang.Adalah jenis penyerangan...
1. Sniffing C. Man in he middle
2. Replay attack D. Spoofing

71. Berikut ini hubungan antara komputer dengan informasi, kecuali...


1. Komputer sebagai penghasil informasi
2. Komputer sebagai pengolah informasi
3. Komputer sebagai penghancur informasi
4. Komputer sebagai alat validasi informasi

72. Masalah keamanan yang dihadapi pada sistem wireless yaitu ...
1. Perangkatnya kecil
2. Penyadapan mudah dilakukan
3. Pengguna tidak dapat membuat sistem pengamanan sendiri
4. Benar semua

73. Di bawah ini adalah fungsi firewall Linux, kecuali....


1. Analisa dan filtering paket
2. Blocking content dan protocol
3. Autentikasi koneksi dan enkripsi
4. Semua jawaban salah

74. Network monitoring dapat digunakan untuk mengetahui adanya lubang


keamanan. Contoh-contoh program network monitoring antara lain...

A. SNMP trap C. SNMP collector


B. WebXRay D. Honeypot

75. Tujuan akhir dari perancangan sistem keamanan komputer adalah...


1. Integrity, availability, telecomunication
2. Database, operating system, telecomunication
3. Hardware, software, firmware
4. Integrity, availability, confidentiality

76. Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan
sistem), maka fungsi yang berperan adalah...
1. Technology provider
2. Disaster Contigency and Recovery Plan
3. Quality assurance
4. Training management

77. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem
keamanan komputer adalah :
1. Quality assurance
2. Disaster Contigency and Recovery Plan
3. Technology provider
4. Training management

78. Di bawah ini contoh-contoh produk otentikasi user, kecuali...


1. Secureid ACE (Access Control Encryption)
2. Terminal Access Controller Access Control System (TACACS)
3. Password Authentication Protocol (PAP)
4. One time password

79. System token hardware seperti kartu kredit berdisplay, pemakai akan menginput
nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
token adalah…
1. Secureid ACE (Access Control Encryption)
2. One time password
3. Password Authentication Protocol (PAP)
4. Terminal Access Controller Access Control System (TACACS)

80. Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan...

A. Karakteristik firewall C. Layanan firewall


B. Teknik firewall D. Segment
kumpulan soal tkj-sistem keamanan jaringan

1. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a. tegangan listrik tidak stabil
b. pencurian hak akses
c. petir
d. hardware jaringan rusak
e. kesalahan administrator

2. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
dengan pemanfaataanya disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

3. Tindakan merubahan terhadap tampilan suatu website secara illegaldisebut ...


a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

4. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing

5. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a. Soft Security berupa Sistem Firewall
b. menambah kapasitas RAM
c. menggunakan keyboard wireless
d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux

6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di luar jaringan lokal
e. di antara printer dan server

7. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali...
a. memblokir
b. membatasi
c. menyaring
d. menolak
e. menyalurkan
8. Translasi alamat jaringan dengan pola many to one adalah ...
a. satu alamat privat dipetakan satu alamat publik
b. beberapa alamat privat dipetakan ke satu alamat publik
c. beberapa alamat publik dipetakan ke satu alamat privat
d. beberapa alamat privat dipetakan ke beberapa alamat publik
e. pemetaan alamat tanpa menggunakan alamat publik

9. Jenis firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

10. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

11. Packet filtering gateway bekerja pada layer ...


a. Application
b. Transport
c. Internet
d. Network
e. Physic

12. Jenis firewall yang dapat mengecek sampai ke isi dari sebuah paket adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway

13. TCP handshaking berfungsi untuk ...


a. mengecek apakah pola hubungan dengan jaringan publik dapat dilakukan
b. memblokir semua paket yang masuk ke jaringan lokal
c. membatasi jumlah paket
d. menambah header paket
e. menyaring paket yang masuk jaringan lokal

14. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
a. Internet, application, transport
b. Physic, internet, transport
c. Application, session, data link
d. Session, transport, internet
e. application, transport, internet

15. Berikut ini aturan yang terdapat pada iptables ... kecuali ...
a. koneksi baru
b. koneksi yang sudah ada
c. koneksi yang berhubungan dengan koneksi lain
d. koneksi yang tidak benar
e. koneksi yang bercabang

16. Iptables disebut sebagai statefull protocol, karena ...


a. berisi aturan yang lengkap tentang koneksi jaringan
b. bekerja pada tiga lapis TCP/IP
c. penuh dengan paket yang dikirim
d. lalu lintas jaringan padat
e. terjadi antrian paket data

17. Kelompok koneksi paket pada jaringan internet terdiri dari ...
a. WEB, MAIL, FTP
b. TCP, IP, UDP
c. EMAIL, CHAT, FTP
d. TCP, FTP, UDP
e. WEB, FTP, TCP

18. Langkah proses hubungan pada Connection Oriented berjumlah ...


a. 2
b. 3
c. 4
d. 5
e. 6

19. Paket UDP lebih efisien dibanding dengan tipe paket lainnya, karena ...
a. tidak mengirimkan kembali paket-paket yang rusak
b. tidak menggunakan jalur komersial
c. dapat dibangun dengan mudah
d. jumlah paket lebih banyak
e. tidak terdapat kesalahan

20. Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a. ACCEPT, FORWARD, USE
b. FORWARD, ACCEPT, USE
c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
e. ACCEPT, FORWARD, DROP

21. Network Translation Protocol berfungsi untuk ...


a. memetakan alamat publik ke alamat lokal
b. menghubungkan alamat publik ke alamat publik lainnya
c. memindahkan paket yang berbeda bentuk
d. mempercepat koneksi
e. mengurangi potensi kerusakan paket

22. Tujuan yang memerlukan konversi network address translation adalah ...
a. SNAT
b. CNAT
c. DNAT
d. XNAT
e. WNAT

23. Kelebiahan IPTABLES yang berhubungan dengan koneksi internet adalah ...
a. dapat dijadikan gateway untuk koneksi internet
b. mempercepat koneksi internet
c. menangkal virus yang masuk melalui internet
d. tidak terpengaruh oleh lalu lintas jaringan yang padat
e. mudah diterapkan pada komputer client

24. Mangle pada IPTABLES digunakan untuk ...


a. pengaturan bandwidth
b. pengaturan IP
c. pengaturan client
d. pengaturan server
e. pengaturan web

25. Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah ...
a. TTL dan TCP
b. UDP dan WEB
c. TTL dan TOS
d. TOS dan TCP
e. TTL dan WEB

26. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut...
a. IPCONFIG
b. IPLOCAL
c. IPCONFLIC
d. IPMASQUERADE
e. IPDEMAND

27. De-Militarized Zone adalah sebuah jenis dari ...


a. Firewall
b. Sistem operasi
c. Anti virus
d. Aplikasi wireless
e. Sistem perwatan

28. Perbedaan antara firewall yang berupa hardware khusus dengan firewall berupa software
adalah ...
a. Firewall hardware lebih mudah dikonfigurasi seorang admin
b. Firewall software bersifat komersial
c. Firewall hardware harganya lebih mahal dari pada firewall software
d. Firewall software tidak bisa digunakan pada sistem operasi windows
e. proses intsalasi firewall hardware lebih mudah dibanding firewall software

29. Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
a. update anti virus secara teratur
b. membeli antivirus lokal
c. menginstal anti virus hanya ketika terinfeksi virus
d. membatasi user dalam membuat dokumen
e. menyimpan file pada folder di drive C

30. Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a. memblokir situs facebook dengan firewall
b. menutup koneksi internet
c. backup sistem server
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server

31. Pemasangan firewall antaraserver lokal dengan komputer client bertujuan ....
a. mengantisipasi serangan dari pihak luar
b. mengantisipasi serangan dari pihak dalam
c. mengantisipasi kerusakan yang disengaja dari luar jaringan
d. mempercepat koneksi internet
e. mengurangi kemungkinan serangan virus

32. Akses ke http/web diperbolehkan oleh sebuah firewall, karena ....


a. http/web merupakan layanan yang paling banyak digunakan oleh seorang pengguna
b. http/web tidak bisa diakses tanpa firewall
c. pengaturan http/web di firewall rumit
d. pemblokiran firewall terhadap http/web tidak efektif
e. pengguna bisa dengan mudah mengubah aturan firewall terhadap http/web

33. Pengaturan firewall terhadap akses DNS bertujuan ....


a. mengamankan layanan DNS terhadap penyusup
b. DNS mudah ditembus oleh pihak luar
c. menjadikan DNS agar lebih cepat diakses
d. penghematan bandwidth internet
e. Virus tidak bisa masuk ke jaringan lokal
34. Gambar di samping menunjukkan proses ....
a. WEB
b. FTP
c. NAT
d. MAIL
e. CHAT

35. Kerawanan jaringan internet menyebabkan terjadingan kejahatan ....kecuali ....


a. Carding
b. Deface
c. Physing
d. Cracking
e. Scripting
A
C
B

36. Posisi firewall ditunjukkan oleh huruf ....


a. A
b. B
c. C
d.
D
D
e.
E
E

37. Ruang tempat server, diberi tanda agar tidak sembarang orang memasuki, ruang tersebut
diberi tanda dengan ....
a. NIC
b. NCC
c. NEC
d. NOC
e. NNC
38. Port yang diblok firewall sesuai dengan gambar di samping adalah ....
a. 23
b. 80
c. 53
d. 25
e. 110

39. Seorang administrator dapat mengkonfigurasi server dari jarak jauh menggunakan aplikasi ....
a. WEH\B
b. SSL
c. SSH
d. HTTP
e. MAIL

40. Inisialisasi pada iptables berfungsi untuk ....


a. mempersiapkan iptables sebelum digunakan
b. memperpendek jalur yang dilalui paket
c. mengurangi kepadatan lalu lintas paket
d. memperbanyak jalur yang dipakai untuk lalu lintas paket
e. membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada firewall
Soal-soal TKJ ( teknik komputer jaringan ) jawaban dan alasannya

Soal-soal TKJ ( teknik komputer jaringan ) jawaban dan alasannya

1). Alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah
….
a. Router
b. Switch
c. Hub
d. Access Point
Alasan : a). Router adalah sebuah hardware/alat yang befungsi untuk menghubungkan 2
jaringan atau lebih dengan segmen yang berbeda.

2). Berikut adalah fungsi dari Firewall, yaitu ….


a. Penghubung antara 2 jaringan yang berbeda
b. Mengatur dan mengontrol lalu lintas jaringan
c. Penghubung antara 2 jaringan ke internet menggunakan 1 IP
d. Program yang melakukan request tehadap konten dari Internet/Intranet
Alasan : b). Mengontrol dan mengatur lalu lintas jaringan merupakan salah satu fungsi dari
Firewall

3). Dalam Model OSI Layer, yang berfungsi untuk menerima data dari Session Layer adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
Alasan : c).Transport Layer merupakan model yang berfungsi untuk menerima data Session
Layer, memecah data menjadi bagian-bagian kecil, dan meneruskan data ke Network Layer.

4). Subnet Mask yang dapat digunakan pada IP kelas B adalah….


a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.248
d. 255.255.255.0
Alasan : b).Netmask 255.255.0.0 merupakan Netmask kelas B dan dapat menampung 16.536
host.

5). Jenis topologi yang memiliki node tengah sebagai pusat penghubung dari suatu jaringan
adalah topologi….
a. Topologi Bus
b. Topologi Ring
c. Topologi Tree
d. Topologi Star
Alasan : d).Topologi Star atau bintang, pada topologi ini menggunakan switch yang berfungsi
sebagai node tengah sekaligus pusatnya jaringan. Apabila switch ini mati/terganggu, maka
jaringan tidak dapat berjalan.

6). Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer
merupakan pengertian dari….
a. Firmware
b. Brainware
c. Hardware
d. Software
Alasan : a).Firmware merupakan sebuah program yang ada pada sebuah computer dengan
fungsi sebagai penerjemah bahasa computer.

7). Sebuah program tambahan yang berfungsi sebagai alat mempermudah penggunaan PC
disebut….
a. Sistem Operasi
b. Program Paket
c. Bahasa Pemrograman
d. Software Aplikasi
Alasan : d).Software Aplikasi (SA) adalah sebuah program yang berfungsi sebagai alat bantu
brainware agar lebih mudah untuk menggunakan computer.

8). Dibawah ini merupakan salah satu contoh SOJ pure, kecuali….
a. Linux Debian
b. FreeBSD
c. Fedora
d. Windows XP Black Edition
Alasan : b).FreeBSD merupakan suatu program OpenSource yang pertama kali
dikembangkan oleh Berkeley Software Distributions, didalamnya memuat paket-paket yang
mendukung untuk perserveran.

9). Berikut ini adalah contoh-contoh media transmisi yang menggunakan kabel, kecuali….
a. Fiber Optic
b. Wireless
c. STP
d. Coaxial/Coax/BNC
Alasan : b).Wireless meggunakan media transmisi nirkabel

10). Protokol umum yang sering digunakan oleh mailserver adalah, kecuali….
a. SMTP
b. POP3
c. IMAP
d. TCP/IP
Alasan : a).SMTP (Simple Mail Transfer Protokol) merupakan sebuah protocol umum yang
fungsinya sebagai panampung dan pendistribusi e-mail. Port yang digunakan oleh protocol
ini adalah port 25.

11). Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan memberinya
balasan berupa paket yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
Alasan :d).Server merupakan sebuah program dimana berfungsi untuk melayani permintaan
paket dari seorang client dan membalas paket yang diminta.

12). Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
Alasan : a).MTA (Mile Transfer Agent) sebuah program dalam sebuah mail server yang
berfungsi sebagai pengirim dan pentransfer e-mail antar computer menggunakan SMTP.

13). Dari pernyataan dibawah ini yang merupakan kekurangan dari topologi bus adalah….
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
Alasan : b).Jika satu node putus, maka jaringan tidak akan berfungsi merupakan salah satu
kekurangan dari topologi bus

14). Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer
adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : c).FTP Server merupakan sebuah program server yang dapat memberikan
akses/pertukaran transfer file atau data antara dua computer/lebih.
15). Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : d).Simplex merupakan sebuah media transmisi yang memiliki 1 arah dan 1 saluran,
contohnya adalah radio, televisi, dll.
16). Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : b).CHKDSK merupakan perintah external yang berfungsi sebagai mengecek
kapasitas bebas pada HDD kita, selain itu kita juga dapat mengetahui jika ada Bad Sector.

17). Processor Intel Core I7 menggunakan socket processor dengan tipe….


a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
Alasan : a).LGA 1156 merupakan sebuah socket processor yang bisa digunakan oleh
processor seperti Core I3, I5, I7.

18). Bunyi “beep” 3 kali pada saat kita menyalakan PC menandakan….


a. Kesalahan pada VGA
b. Kesalahan pada memory
c. Kesalahan NIC
d. Kesalahan pada buzzer
Alasan : a).Kesalahan pada VGA biasanya ditandai oleh bunyi “beep” sebanyak 3 kali.

19). Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
Alasan : d).Microsoft Power Point adalah salah satu program dalam Microsoft Office yang
berfungsi sebagai pembuat data/file berupa presentasi.

20). Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori
adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR
Alasan : a).LS merupakan suatu perintah dalam Linux Debian untuk melihat isi sebuah
direktori.

21). Untuk membuat partisi pada Windows 98, kita dapat mengetikan perintah berupa….
a. DIR
b. MKDIR
c. FDISK
d. IPCONFIG
Alasan : c).FDISK merupakan perintah external pada SO Windows yang berfungsi sebagai
lanhkah awal untuk membuat partisi.

22). Program yang melakukan request terhadap konten dari Internet/Intranet adalah fungsi dari....
a. Proxy
b. Firewall
c. NAT
d. Router
Alasan : a).Proxy merupakan sebuah program yang melakukan request terhadap paket-
paket/konten dari Internet/Intranet

23). Komponen pada sebuah PC yang dapat dilihat, dan diraba oleh panca indera disebut….
a. Firmware
b. Brainware
c. Hardware
d. Software
Alasan : c).Hardware merupakan komponen pada sebuah PC yang dapat dilihat, dan diraba
oleh panca indera.

24). Processor AMD Athlon X2 memiliki socket yang berjenis….


a. LGA 1156
b. LGA 775
c. AM2+
d. Socket T
Alasan : c).AM2+ merupakan sebuah socket yang dapat digunakan oleh processor AMD
yang bersocket AM2 dan AM3.
25). Telepon termasuk kedalam jenis media transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : c).Full Duplex merupakan sebuah media transmisi yang memiliki 2 arah dan 2
saluran, contohnya adalah telepon

26). Protokol yang digunakan untuk alamat sebuah PC disebut….


a. SMTP
b. POP3
c. IMAP
d. TCP/IP
Alasan : d).TCP/IP merupakan alamat sebuah PC yang berjumlah 32bit yang berfugsi sebagai
alamat suatu computer yang terhubung ke suatu jaringan.
27). Alat yang berfungsi untuk menghubungkan 1 PC dengan PC lainya dalam suatu jaringan
local yang bersifat “Manage” adalah ….
a. Router
b. Switch
c. Hub
d. Access Point
Alasan : b). Switch adalah sebuah hardware yang berfungsi untuk menghubungkan 1 PC
dengan PC lainya dalam suatu jaringan local yang bersifat “Manage”.

28). Dalam Model OSI Layer, yang berfungsi untuk menentukan pertukaran frame data yang
melewati kabel adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
Alasan : b).Data Link Layer merupakan model yang berfungsi untuk menentukan pertukaran
frame data yang melewati kabel.

29). Walky Talky termasuk kedalam jenis transmisi….


a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : b).Half Duplex merupakan jenis media transmisi yang memiliki 2 arah namun dalam
1 saluran. Contohnya Walky Talky.
30). Dibawah ini merupakan kelebihan GUI dibandingkan TEXT …
a. Tampilan kurang menarik
b. Konfigurasi sulit
c. Sulit digunakan
d. User friendly
Alasan : d).Benar, karena GUI lebih bersahabat dengan pengguna karena mudah dalam
pengoperasianya.

31). Subnet Mask yang dapat digunakan pada IP kelas C adalah….


a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.248
d. 255.255.255.0
Alasan : d).Netmask 255.255.255.0 merupakan Netmask Kelas C, pada kelas ini dapat
menampung 256 host.

32). Server yang memudahkan pengalokasian alamat IP kepada setiap user dalam suatu jaringan
adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : b).DHCP Server merupakan sebuah program server yang memudahkan pegalokasian
alamat IP kepada setiap user dalam suatu jaringan.

33). Perintah untuk membuat direktori pada DOS adalah….


a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : a).MD, merupakan perintah internal pada DOS yang berfungsi untuk membuat
sebuah direktori baru.

34). Fungsi perintah “cd” dalam command prompt adalah …


a. Menghapus direktori
b. Membuat direktori
c. Berpindah direktori
d. Semua salah
Alasan : c).Berpindah direktori : “cd”

35). Fungsi perintah “ren” dalam command prompt adalah …


a. Menghapus direktori
b. Membuat direktori
c. Berpindah direktori
d. Mengganti nama direktori
Alasan : d).Mengganti nama direktori : “ren”

36). Perintah apakah yang kita masukkan jika kita akan membersihkan layar pada DOS …
a. Cls
b. Deltree
c. Clear
d. Fdisk
Alasan : a).Cls : membersihkan layar pada DOS

37). Perintah apakah yang kita masukkan jika kita akan nelihat isi file pada DOS …
a. Cls
b. dir
c. Clear
d. Ren
Alasan : b).Dir : melihat isi file

38). Dibawah ini yang termasuk SO berbasis text adalah …


a. Win 2000 server
b. Win XP
c. DOS
d. Win NT
Alasan : c).DOS merupakan SO berbasis TEXT

39). Dibawah ini merupakan SO berbasis GUI …


a. Vista
b. XP
c. 2000 server
d. Semua benar
Alasan : d).Semua benar , karena semua option benar

40). Salah satu jenis konektor merupakan RJ 45. Kata RJ merupakan kepanjangan dari …
a. Registered jack
b. Review journal
c. Royal Jordan
d. Semua benar
Alasan : a).Benar, karena memang itu kepanjangannya

41). Dibawah ini merupakan jenis-jenis konektor , kecuali …


a. RJ 45
b. RJ 11
c. RJ 58
d. RJ 5
Alasan : d).Salah, karena tidak ada konektor RJ 5

42). Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ....
a. Server. d. MAN (Metroplotian Area Network)
b. LAN(Local Area Network)
c. WAN(Wide Area Network)
Alasannya : a).karena server termasuk dalam hardware jaringan

43). Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ....
a. Linier Bus
b. Star
c. Tree
d. Hub.
alasannya : d).karena hub merupkan hardware jaringan

44). Salah Satu karakterisitik tipe jaringan Client/Server, adalah ....


a. Setiap orang bisa terhubung ke jaringan
b. Tak ada pusat penyimpanan file
c. Perluasan tak terbatas
d. Perluasan Terbatas
Alasannya : d).karena perluasan terbatas merupakan kerugian dari tipe jaringan client/server

45). File system yang dapat digunakan untuk Windows Server 2000, adalah ....
a. FAT12
b. FAT16
c. FAT32
d. NTFS
Alasannyya :

46). Beberapa opsi yang dapat kita lakukan untuk melakukan instalasi Windows Server 2000,
kecuali ....
a. CDROM Bootable
b. Setup Disk
c. Fdisk
d. Instalsi dari OS lain
Alasannya : c).karena Fdisk di fasilitasi untuk membuwat partisi hard disk under dos

47). Cara untuk mengupgrade Member Server menjadi Domain Controller, adalah ....
a. DCPROMO
b. CDPROMO
c. PROCD
d. DACTIVE
Alasannya : karna itu cara nya

48). User Account yang terdapat di suatu komputer baik Domain Controller maupun klien dan
hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a. Local Account
b. Local User Account
c. Domain User Account
d. Domain Account
Alasannya: karna hanya dapat login ke komputer dimana account tersebut dibuat

49). Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-
masing memiliki scope tersendiri, kecuali ....
a. Domain Local Group
b. Global Group
c. Universal Group
d. Distribution group
Alasannya : karna Distribution group tidak memiliki scope tersendiri

50). Berdasarkan Fungsinya terdapat dua jenis group ,salah satunya yaitu ....
a. Domain Local Grou
b. Global Group
c. Security Group
d. Workgroup
Alasannya : karana security group adalah jenis group berdasarkan fungsinya

61). Karakteristik Domain Local Group,adalah ....


a. Dapat beranggotakan User atau grup dari domain manapun..
b. Group ini hanya dapat dilihat di domain dimana group tersebut dibuat
c. Berdiri sendiri
d. Tidak tergantung dengan yang lain
Alasannya: b. Group ini hanya dapat dilihat di domain dimana group tersebut dibuat

62). Karakteristik Global Group, adalah ....


a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut
Dibuat
b. Group ini dapat dilihat dari domain manapun dalam jaringan
c. Bersifat unik
d. Mandiri
Alasannya: a. karna hanya dapat beranggotakan user atau group yang terdapat didalam group
tersebut Dibuat

63). Dalam melakukan partisi hal-hal penting apa yang harus Anda perhatikan, kecuali ....
a. Berapa banyak sistem operasi yang akan diinstal di dalam hardisk
b. Kebutuhan ruang hardisk
c. Lokasi system partition dan boot partition Windows server 2000
d. Kebutuhan memori
e. Kebutuhan harddisk
Alasannya ; karna memori sangat penting dlam membagi partisi

64). Apa yang dimaksud dengan jaringan komputer ....


a. dua komputer atau lebih yang saling berhubungan satu sama lain, saling
berkomunikasi secara elektronik
b. Kumpulan komputer dalam suatu ruangan
c. Kumpulan kabel dan komputer yang saling terhubung
d. Kumpulan modem
e. Kumpulan harddisk
Alasannya : a. dua komputer atau lebih yang saling berhubungan satu sama lain, saling
berkomunikasi secara elektronik

65). Perangkat Hardware jaringan seperti di bawah ini, kecuali ....


a. Hub/Switch
b. Komputer
c. NIC
d. Avo meter
Alasannya: karena avometer adalah alat untuk mengukur tegangan listrik
66). Ketika memilih kartu jaringan atau NIC hal-hal apa yang harus diperhatikan ....
a. Tipe Network
b. Tipe Media
c. Tipe Sistem Bus
d. Harga
Alasannya : a. karna Tipe Network merupakan hal yg penting dan harus sesuai kebutuhan

67). Kartu NIC dapat didesain Sebagai, kecuali ....


a. Ethernet Card
b. Token Ring Card
c. Fiber distributed data
d. Wan Card
alasannya :
68). Kabel jaringan yang biasa digunakan adalah ....
a. Kabel Listrik
b. Kabel Telepon
c. Kabel UTP
d. Kabel USB
Alasannya: karena kabel UTP di gunakan untuk membuat jaringan computer.

69). Keuntungan dari jaringan Peer-to-peer adalah, kecuali ....


a. Biaya rendah
b. Perluasan tak terbatas
c. Mudah di setup dan dikelola
d. Setiap orang bisa terhubung jaringan
Alasannya : karena peer to peer hanya beranggotakan 2 komputer sekaligus menjadi client
dan server

70). Sistem operasi yang didukung apabila menggunakan file system NTFS, adalah ....
a. Windows NT
b. Windows 2000
c. Windows 9X
d. Ubuntu
alasannya :

71). File system mana di bawah ini yang mendukung Enkripsi dan local security ....
a. FAT32
b. Fat16
c. NTFS
d. Ext3
alasannya : NTFS menawarkan beberapa fitur yang dibutuhkan dalam sebuah
lingkungan yang terdistribusi

72). Utility yang diperluakn untuk partisi hardisk adalah ....


a. Fdisk
b. WinGate
c. Partition Magic
d. Easus Partition Manager
alasan : karena Partition Magic memiliki kemampuan untuk mengubah ukuran
dan mengkonversi partisi yang ada tanpa kehilangan data.

73). Apa yang dimaksud dengan domain ....


a. Kumpulan dari Tree
b. Kumpulan dari berbagai jaringan
c. Bagian terkecil dari jaringan, gabuangn domain disebut tree dan gabungan tree
disebut forest
d. Situs
alasan :

74). Cara untuk menampilkan menu konfigurasi user, group dan berbagai obyek active directories
....
a. Start>Program>Administrative Tools>Disk management
b. Start>program>Administrative Tools>Account Configuration
c. Start>program>Administrative Tools>Active Directory User and Computer..
d. Start>program>Administrative Tools>Config User Account
alasan : karna itu cara nya

75). Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....
a. Membatasi waktu Login ..
b. Login ke jaringan
c. Daya Listrik
d. Ruang Kerja
alasan : karna itu batasan nya

76). Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....
a. Driver belum terinstal
b. Hardware rusak
c. Harga yang murah
d. Merk tidak terkenal
alasannya : karena pada installan pertama hardware yang terinstall hanyalah hardware standar

77). Jenis kabel dibawah ini yang digunakan pada topologi bus adalah ……
a. utp
b. coaxial
c. stp
d. kabel data
Alasannya: karna biasa nya topologi bus menggunakan kabel coaxial

78). Permasalah yang timbul pada jalur utama topologi bus adalah ……
a. data tidak sampai tujuan
b. terjadi tabrakan data (collision)
c. kecepatan transfer data rendah
d. terjadinya kerusakan pada hub
alasannya: karna hal tersebut yg sering terjadi

79). Bagaimana pengaruh terhadap computer lain apabila salah satu konektor BNC putus?
a. kecepatan transfer data meningkat
b. kecepatan transfer data menurun
c. tidak ada pengaruh
d. tidak dapat terkoneksi ke jaringan
alasannya: karna dari konektor BNC jaringan-jaringan tersebut di salurkan
80). Central node pada topologi star berupa …..
a. repeater
b. switch/hub
c. konektor
d. router
e. kabel
alasannya: karna switch/hub adalah central/hub

81). Kecepatan maksimum kartu jaringan jenis ISA pada topologi star adalah ……
a. 5 mbps
b. 10 mbps
c. 15 mbps
d. 20 mbps
e. 25 mbps
alasannya: karna kartu jaringan ISA hanya memiliki kecepatan maksimum 10 mbps

82). Repeater dipasang jika jarak kabel UTP sudah lebih dari …..
a. 100 m
b. 200 m
c. 300 m
d. 400 m
alasannya: karna jarak maksimum kabel UTP 100 m

83). Fungsi dari tang Crimping pada pemasangan kabel UTP adalah ….
a. memotong kabel
b. meratakan kabel
c. mengunci konektor
d. semua jawaban benar
alasannya: karna itu fungsi criping tool

84). Pada pemasangan kabel straight, pin yang digunakan untuk mengirim (transferring) data
adalah …..
A. 1 dan 2
B. 6 dan 8
C. 4 dan 5
D. 3 dan 6
alasannya: karna pin 1 dan 2 yg berfungsi sebagai pengirim data

85). Pada pemasangan kabel straight, pin yang digunakan untuk menerima (recieving) data adalah
…..
a. 1 dan 2
b. 6 dan 8
c. 4 dan 5
d. 3 dan 6
alasannya: karna pin 3 dan 6 yg berfungsi sebagai penerima data

86). Pemasangan kabel secara straight pada kabel UTP digunakan untuk menghubungkan …..
a. komputer dengan computer
b. komputer dengan hub/switch
c. switch dengan router
d. hub dengan repeater
alasannya: karna susunan cross digunakan untuk komputer ke komputer

87). Apabila NIC sudah terinsall dengan baik, maka dapat dilihat meelalui ….
a. device manager dan add/remove hardware
b. control panel dan add/remove windows component
c. windows explorer dan regedit
d. network connection dan device manager
alasannya: karna di sana tempat data hardware yg terinstal

88). Untuk melihat konfigurasi alamat IP pada sebuah komputer digunakan perintah....
a. ip all
b. ipall
c. ip config
d. ipconfig
alasannya: karna ipconfig tersebut code nya

89). Apakan kepanjangan dari DHCP....


a. dynamic hosting configuration protocol.
b. dinamis host configurasi protocol.
c. dynamic hosting confidenci protocol
d. dynamic host configuration protocol.
alasannya: karna itu kepanjangan nya

90). Dalam pengalamatan IP Address, Isian DNS berfungsi untuk…


a. menerjemahkan alamat ip ke alamat domain
b. koneksi ke jaringan internet
c. menghubungkan 2 workgroup
d. koneksi dengan jaringan client server
e. koneksi dengan hotspot
alasannya: karna fungsi DNS adalah menerjemahkan alamat ip ke alamat domain

91). Jenis IP address untuk jaringan berukuran kecil untuk Local Area Network adalah....
a. kelas a
b. kelas b
c. kelas c
d. kelas a dan b
alasannya: karna pada kelas c adalah ukuran IP paling kecil

92). Tujuan dibentuknya workgroup


a. mempermudah pengalamatan ip
b. mempermudah transfer data
c. mempermudah sharing data
d. mempermudah koneksi internet
alasannya: karna itu suatu keuntungan dari workgroup

93). Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer
yang tersambung dengan internet akan berfungsi sebagai....
a. client
b. dump
c. switch
d. server / gateway
alasannya:

94). Pemasangan NIC pada computer tidak plug and play disebabkan…
a. belum ada driver NIC Pada Os
B. NIC bertipe isa
c. NIC bertipe pci
d. NIC rusak
alasannya:
95). Untuk mengetahui koneksi komputer ke switch / hub, dapat dilakukan dengan mengecek suatu
hal yang berikut ini, kecuali …
a. lampu indikator switch / hub
b. lampu indikator lan card
c. ip address
d. server
alasannya: karna akan ada pemberitahuan di server

96). Di bawah ini adalah jenis-jenis sistem operasi, kecuali…..


a. ubuntu
b. windows xp
c. mac os
d. cytrix
alasannya: karna cytrix bukan sistem operasi

97). Topologi jaringan komputer yang menggunakan BNC (T) sebagai konektornya adalah....
a. topologi bus
b. topologi coaxial
c. topologi ring
d. topologi star,
e. topologi workstation
alasannya: karna pada instalasi Topologi bus menggunakan konektor BNC

98). Panjang Host ID pada kelas B


a. 8 bit
b. 16 bit
c. 24 bit
d. 64 bit
alasannya: karna panjang hostnya sepanjang 16 bit

99). Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional
adalah....
a. white orange – orange - white green – blue - white blue - green – white brown - brown
b. white orange – orange - white green – green - white blue - blue – white brown - brown
c. white green – green - white orange – blue - white blue - orange – white brown - brown
d. white orange – orange - white green - green - white blue - blue – white brown - brown
alasannya: karna itu susunan nya

100). Permasalahan yang mungkin terjadi pada software dalam koneksitas jaringan adalah berikut
ini, kecuali…..
A. Setting konfigurasi jaringan tidak benar
B. Kesalahan nama Workgroup pada komputer
C. Protokol yang tidak cocok
d. network interface card (nic) rusak/mati
alasannya: karna network interface card berfungsi untuk koneksi kejaringan
Contoh Soal Keamanan Jaringan TKJ
Merancang bangun dan menganalisa WAN
1. Di bawah ini yang bukan merupakan Kemungkinan penyebab
dari congestion di lalu lintas jaringan adalah:
a. Terlalu banyak host (host artinya peralatan-peralatan yang
terhubung ke jaringan yang bisa mengirimkan dan menerima
informasi bisa berupa komputer, workstation, server, printer
dan lain-lain) di dalam sebuah broadcast domain
b. Broadcast storm (badai broardcast)
c. collision
d. Bandwith yang kecil
e. Multicasting

2. digunakan untuk menghubungkan dua atau lebih network dan


bertugas sebagai perantara dalam menyampaikan data antar-
network adalah …
a. Repeater
b. Hub
c. Router
d. Server
e. RJ-45

3. kumpulan dari peralatan-peralatan di sebuah segmen network


yang menerima semua paket broadcast yang dikirim oleh
peralatan-peralatan di dalam segmen adalah …
a. Broadcast domain
b. Broadcast
c. Loopback
d. Network
e. Server

4. kondisi dimana terjadi tabrakan antar data karena data-data


tersebut berada pada waktu dan tempat yang sama pada sebuah
kabel jaringan, Pengertian dari …
a. Broadcast
b. Network
c. Broken
d. Collision
d. Router

5. Yang termasuk keuntungan menggunakan router dalam jaringan


anda adalah ….
a. Router secara default tidak meneruskan paket broadcast.
b. Router bisa menyaring network dengan menggunakan informasi
pada layer 3 (Network layer) seperti alamat IP.
c. Router mudah di buat
d. Jawaban a, dan b benar
e. Jawaban a, b, dan c benar
6. Kepanjangan dari OSI adalah . . .
a. Opening System Internal
b. Opening System Interconnection
c. Open System Interconnection
d. Open System Internet
e. Opening System Internet

7. Model atau acuan arsitektural utama untuk network yang


mendeskripsikan bagaimana data dan informasi network
dikomunikasikan dari sebuah aplikasi di komputer kesebuah
aplikasi di komputer lain melalui media seperti kabel adalah …
a. Model ISO
b. Model OSI
c. Internet
d. Bridge
e. Layer

8. Salah satu fungsi terpenting dari spesifikasi OSI adalah .


. .
a. membantu terjadinya transfer data antar host yang berbeda
b. membantu penataan jaringan
c. membantu terjadinya pengelolahan data
d. membantu terjadinya transfer file
e. membantu penyusunan jaringan

9. Di bawah ini merupakan beberapa peralatan jaringan yang


beroperasi pada semua layer OSI di antaranya, kecuali . . .
a. Network management station (NMS)
b. Server web dan aplikasi
c. Gateways (bukan default gateway)
d. Host network
e. Data Komputer

10. Di bawah ini yang bukan merupakan layer OSI adalah . . .


a. Layer Application
b. Layer Session
c. Layer Network
d. Layer Preview
e. Layer Presentation

11. Bridge dan Switch berada pada layer …


a. 1
b. 2
c. 3
d. 4
e. 5
12. Router berada pada layer …
a. 1
b. 2
c. 3
d. 4
e. 5

13. Berapa bit jumlah MAC address ...


a. 18 bit
b. 32 bit
c. 48 bit
d. 64 bit
d. 90 bit

14. Berikut ini yang bukan merupakan penggunaan Kabel cross


over adalah ...
a. Menghubungkan Switch ke switch
b. Menghubungkan hub ke hub
c. Menghubungkan host ke host
d. menghubungkan host ke hub
e. menghubungkan router ke host

15. network lebih mudah dimengerti, mendefinisikan area mana


yang harus melakukan fungsi tertentu, mudah dilakukan
pertumbuhan jaringan dan mudah mengisolasi kerusakan jaringan
adalah keuntungan dari ...
a. Model Hierarkis
b. Model OSI
c. Model Layer
d. Model Network
e. Model jaringan

16. Kepanjangan dari MAC adalah ...


a. Media Access Controling
b. Medisi Access Control
c. Media Access Control
d. Medisi Access Controling
e. Mail Access Control

17. berapa jumlah pin kabel SATA . . .


a. 5
b. 6
c. 7
d. 8
e. 9

18. Layer apakah yang mengelola pengalamatan peralatan,


melacak lokasi peralatan di jaringan, dan menentukan cara
terbaik untuk memindahkan data ...
a. Presentation
b. Network
c. Sesion
d. Transport
e. Data Link
19. Kepanjangan dari WWW adalah …
a. Wide Web World
b. Web World Wide
c. World Wide Web
d. Wide World Web
e. World Widing Web

20. Layer apakah yang membuat segmen dan menyusunnya kembali


menjadi sebuah arus data ...
a. Presentation
b. Network
c. Sesion
d. Transport
e. Data Link

Membuat desain sistem keamanan jaringan


1. Virus tidak hanya ada di sistem operasi Windows. Menurut
Wikipedia, setidaknya ada 30 virus yang berjalan di sistem
operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa
berjalan Linux adalah …
1. Nuxbee – Virus.Linux.Nuxbee.1403
2. Bukowski
3. ZipWorm – Virus.Linux.ZipWorm
4. New Heur.Level(9)
5. Hasher

2. Pendeteksian gangguan keamanan jaringan bisa di sebut juga


dengan ….
a. Detection System Intrusion
b. Intrusion Detection System
c. Blayteam
d. Onewayz
e. Anti-spyware

3. Perangkat atau Sistem yang mengizinkan lalu lintas jaringan


yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman adalah
a. Anti Virus
b. Souljah
c. Mallware
d. Hardware
e. Firewall

4. Berikut ini yang termasuk merupakan anti virus adalah ….


a. Texindead
b. Bitdefender
c. Softpedia
d. Blayteam
e. Onewayz

5. Personal Firewall secara umum hanya memiliki dua fitur


utama, yaitu …
a. Stateful Firewall
b. Jamaika Firewall
c. Mallware
d. Anti-spam
e. Anti-spyware
6. Sebutan untuk beberapa firewall logis yang berada dalam
sebuah perangkat fisik adalah …
a. Networking
b. Packet-Filtering Firewall
c. Block Firewall
d. Drop Firewall
e. Virtual Firewall

7. Symantec Norton Personal Firewall, Keri0 Personal adalah


contoh dari …
a. Firewall
b. Personal Firewall
c. Packet Filter Firewall
d. Softpedia
e. Blayteam

8. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .


a. Mengatur dan mengontrol lalu lintas jaringan
b. Memcatat semua kejadian, dan melaporkan kepada
administrator
c. Melakukan autentikasi terhadap akses
d. Melakukan pembuatan virus
e. Melindungi sumber daya dalam jaringan privat

9. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan


memproses data dalam sebuah paket untuk menentukan bahwa paket
tersebut diizinkan atau ditolak, berdasarkan kebijakan akses
(access policy) yang diterapkan oleh seorang administrator
adalah …
a. Inspeksi paket
b. Drop paket
c. Access paket
d. Firewall
e. Anti-spam

10. Sebuah system atau grup system yang menjalankan control


akses keamanan diantara jaringan internal yang aman dan
jaringan yang untrusted seperti internet adalah …
a. Mallware
b. Firewall
c. Anti virus
d. Network
e. Software

11. berikut ini yang merupakan Anti Virus Lokal adalah


a. Avira
b. AVG
c. Avast
d. Smadav
e. Bitdefender

12. Network Firewall umumnya bersifat . . .


a. Semu
b. Maya
c. Transparan
d. Redup
e. Bayang-bayang

13. Firewall dapat melindungi mesin atau komputer dan juga


jaringan dan selain itu dengan menggunakan firewall kita dapat
melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
a. Virus
b. xauth
c. E-mail Bombs
d. Spam
e. Denials of service

14. Kebanjiran mail atau disebut juga dengan …


a. Spam
b. Macros
c. Virus
d. Denials of service
e. Hacking

15. Proses autentikasi dapat terjadi tanpa intervensi pengguna


adalah keunggulan dari …
a. Shared key
b. PSK
c. Intrastruktur
d. Xauth
e. Sertifikat digital

16. Berikut ini yang bukan merupakan tipe – tipe Firewall


adalah …
a. Autentikasi Firewall
b. Packet-filtering Firewall
c. Dual-homed Gateway Firewall
d. Sreened Host Firewall
e. Sreened Subnet Firewall

17. Kunci PSK jarang sekali diperbarui dan banyak organisasi


sering menggunakan kunci yang sama, adalah kelemahan dari
metode …
a. Xauth
b. Sertifikat digital
c. Kunci public
d. Pre-Shared Key
e. Exception

18. Firewall jenis ini beroperasi pada level yang lebih tinggi
dalam model referensi tujuh lapis OSI adalah ….
a. Packet Filter Firewall
b. Virtual circuit
c. Circuit-Level Gateway
d. Packet-Filtering Firewall
e. Network Address Translation

19. Sebuah firewall yang menggabungkan keunggulan yang


ditawarkan oleh packet-filtering firewall, NAT firewall,
Circuit-Level firewall dan Proxy firewall dalam satu sistem
adalah …
a. Stateful Firewall
b. Virtual Firewall
c. Sreened Host Firewall
d. Virtual circuit
e. Bridging Firewall

20. Transparent Firewall juga dikenal sebagai …


a. Virtual Firewall
b. Bridging Firewall
c. Sreened Host Firewall
d. Stateful Firewall
e. Virtual circuit

Merancang Web Data Base Untuk Content


server
1. WWW kepanjangannya adalah …
a. Wide Web World
b. World Wide Web
c. Web World Wide
d. Wide World Web
e. World Widing Web

2. Keunggulan https dari pada http adalah . . .


a. koneksi lebih cepat
b. bandwait tambah besar
c. jaringan menjadi lebih aman
d. jaringan menjadi lambat
e. jaringan stabil

3. Dibawah ini yang merupakan dua buah jenis perintah dalam


SQL, yaitu ....
a. DXLdan DDM
b. DML dan MDL
c. DDL dan DXL
d. DDL dan DML
e. DLD dan MDL

4. Yang bukan merupakan sifat – sifat dari MySQL sebagai


database server adalah . . .
a. hanya mampu bekerja di OS berbasis windows
b. multiplatform
c. open source
d. berbasis database relasional
e. free dan komersial

5. Port dari Mysql adalah . . .


a. 3306
b. 3205
c. 3002
d. 3450
e. 3000

6. Dibawah ini yang bukan Keistimewaan dari mysql adalah . . .


a. Portabilitas
b. Perangkat lunak sumber terbuka
c. Multi-user
d. Konektivitas
e. Cepat

7. port dari https adalah . . .


a. 467
b. 432
c. 412
d. 443
e. 433

8. Sebuah system manajemen database adalah . . .


a. PHP
b. Apache
c. Squid
d. Proxy
e. MySQL

9. Dibawah ini yang termasuk kegunaan dari mysql adalah . . .


a. akses cepat
b. sebuah system manajemen database
c. mudah di gunakan
d. koneksi cepat
e. efisien

10. Dibawah ini yang bukan termasuk kelebihan mysql adalah . .


.
a. Protability
b. Multiuser
c. Scalability dan Limits
d. Command dan Functions
e. spiding

11. Bahasa pemrograman script yang paling banyak dipakai saat


ini atau dalam kata lain bisa diartikan sebuah bahasa
pemrograman web yang bekerja di sisi server (server side
scripting) adalah pengertian dari . . .
a. MySQL
b. PHP
c. Proxy
d. Bind
e.Squid

12. Kepanjangan dari PHP adalah . . .


a. Personal Hiden Privasi
b. Personal Hiden Page
c. Personal Home Page
d. Page Hiden Personal
e. Personal Home Privasi

13. Dibawah ini yang bukan Kelebihan PHP dari bahasa


pemrograman lain adalah
a. Bahasa pemrograman PHP adalah sebuah bahasa script yang
tidak melakukan sebuah kompilasi dalam penggunaanya.
b. Web Server yang mendukung PHP dapat ditemukan dimana - mana
dari mulai apache, IIS, Lighttpd, nginx, hingga Xitami dengan
konfigurasi yang relatif mudah.
c. Dalam sisi pengembangan lebih mudah, karena banyaknya milis
- milis dan developer yang siap membantu dalam pengembangan.
d. Banyak di gunakan oleh kalangan pemuda sehingga sangat
bagus
e. Dalam sisi pemahamanan, PHP adalah bahasa scripting yang
paling mudah karena memiliki referensi yang banyak.

14. Server web yang dapat dijalankan di banyak sistem operasi


(Unix, BSD, Linux, Microsoft Windows dan Novell Netware serta
platform lainnya) yang berguna untuk melayani dan memfungsikan
situs web adalah pengertian dari. . .
a. MySQL
b. PHP
c. Squid
d. Apache
e. SQL

15. Di bawah ini yang tidak termasuk fitur-fitur canggih


dalam Apache
a. pesan kesalahan yang dapat dikonfigurasi
b. pesan sangat sulit di pahami
c. koneksi cepat
d. efisien
e. nyaman

16. Perangkat lunak bebas yang ditulis dalam bahasa


pemrograman PHP yang digunakan untuk menangani administrasi
MySQL melalui Jejaring Jagat Jembar (World Wide Web) adalah
pengertian dari . . .
a. PHP
b. phpMyAdmin
c. MySQL
d. SQL
e. Apache

17. Di Bawah ini yang bukan termasuk fitur dalam


phpMyAdminadalah . . .
a. Membuat grafik PDF dari tampilan basis data anda
b. Membuat kompleks query menggunakan Query-by-example. (QBE)
c. Pencarian global dalam basis data.
d. Sangat mudah
e. Transformasi data disimpan ke dalam format yang menggunakan
satu set fungsi yang telah ditetapkan, seperti menampilkan
data blob-data atau download-link

18. Pengembangan phpMyAdmin dimulai pada tahun 1998 oleh . . .


a. Tobias Ratschiller
b. Tomas Alpa edison
c. Supriyadi
d. yohan saributo
e. sarinawa otaitsu

19. Ratschiller meninggalkan proyek phpMyAdmin pada tahun . .


.
a. 1999
b. 2000
c. 2001
d. 2002
e. 2003

20. phpMyAdmin merupakan bagian untuk mengelola basis data . .


.
a. Apache
b. MySQL
c. PHP
d. Squid
e. Proxy

PERTEMUAN V : Firewall

01.Apa yang dimaksud dengan firewall :

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini.

02.Sebutkan dua macam konfigurasi firewall :

- prohibitted

- permitted

03.Sebutkan dua macam firewall secara konseptual :

- Network Level

mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap
paket IP.

- Application Firewall

Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan
melakukan logging dan auditing lalulintas yang melaluinya

04.Sebutkan kelebihan dan kelemahan firewall :

Keuntungan Firewall :

- Firewall merupakan fokus dari segala keputusan sekuritas

- Firewall dapat menerapkan suatu kebijaksanaan sekuritas

- Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien

- Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi

Kelemahan Firewall :

- Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya

- Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal

05.Sebutkan macam-macam software firewall :

- Zone Alarm Pro Firewall


- PC Tools Firewall Plus

- Windows XP Firewall Port & Application Manager

- Norton Internet Security

- Prevx1 2.0.15 build 6

PERTEMUAN VI : Keamanan Sistem WWW

01.World Wide Web dikembangkan oleh :

Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss)

02.Sebutkan macam-macam web browser dan web server :

Web Browser :

- Microsoft Internet Explorer

- Opera

- Mozilla Firefox

- Google Chrome

Web Server :

- Xitami Web Server

- Apache Tomcat

- Microsoft windows Server 2003 Internet Information Services (IIS)

- Lighttpd

- Sun Java System Web Server

- Zeus Web Server

03. Apa yang dimaksud dengan deface :

kegiatan mengubah isi index dari sebuah website untuk hal yang menyenangkan maupun hal yang
merugikan/informasi yang ditampilkan di server diubah.

04.Apa yang dimaksud dengan secure socket layer :

Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk

menjaga pengiriman data web server dan pengguna situs web tersebut
05.Apa yang dimaksud dengan common gateway interface :

Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan

sebagian software dalam mesin yang sama dan bagaimana sebagian dari software

(CGI Program) berkomunikasi dengan server web.

Anda mungkin juga menyukai