1. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan
jaringan yaitu :
A. Switch
B. Hub
C. Router
D. Firewall xxxxxxxxxxxxxxx
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
4. Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A. Sumber daya fisik
B. Sumber daya abstrak
C. Program aplikasi
D. A & B benar xxxxxxxxxxxxxxxxxxx
6. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A. Algoritma Simetris xxxxxxxxxxxxxxxxxxxxx
B. Algoritma Block Cipher skema algoritma sandi yang akan membagi-bagi teks terang yang akan
dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang
relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk
membongkar kunci.
C. Algoritma Stream Cipher algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible
atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di
gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
D. Algoritma Asimetris algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya.
10. Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari
disk yang berisi virus disebut :
A. Boot sector virus xxxxxxxxxxxxxxxxxxx
B. Parasitic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan
dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain
untuk diinfeksi.
C. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus
tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru
(virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini
penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
D. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus.
11. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
B. Eksekusi xxxxxxxxxxxxxxxxxxxxxxxxxx
C. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
D. Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang
terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan,
tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah
menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.
13. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A. Errors and omissions
B. Employee sabotage
C. Malicious hackers (crackers)
D. Malicious code xxxxxxxxxxxxx
14. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A. Privacy
· Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
· Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator.
· Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan
hanya diperbolehkan untuk keperluan tertentu tersebut.
· Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
· Bentuk Serangan : usaha penyadapan (dengan program sniffer).
· Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
B. Integrity xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
C. Authentication
· Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
· Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan”
pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
15. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A. Interruption
B. Interception
C. Modification
D. Fabrication xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
16. Apa tujuan dari keamanan komputer?
A. Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
xxxxxxxxxxxxxxxxxx
B. Membuat sistem aman 100% secara keseluruhan
C. Mengamankan sumber daya abstrak
D. Benar semua
20. Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A. Backup ke jaringan xxxxxxxxxxxxxxx
B. Mengganti nama file
C. Tidak disimpan
D. Menggunakan password
A. Integrity C. Confidentiality
B. Availability D. Authentication
A. Plaintext C. Enkripsi
B. Digitaltext D. Dekripsi
3.
1. Sentralisasi server.
2. Meningkatnya aplikasi bisnis dalam bidang IT dan jaringan komputer.
3. Kemampuan pemakai semakin meningkat.
4. Desentralisasi server.
6. Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The
Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon
University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan,
kecuali…
1. Keamanan Jaringan.
2. Keamanan Keamanan yang berhubungan dengan orang (personel).
3. Keamanan yang bersifat fisik
4. Keamanan dari data dan media serta teknik komunikasi (communications).
A. Privacy C. Integrity.
B. Authentication D. Modification.
10. Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
adalah aspek keamanan…
A. Modification. C. Authentication.
B. Integrity D. Privacy
A. Modification. C. Interception
B. Authentication D. Interupption
A. Privacy C. Integrity.
B. Authentication D. Modification.
16. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik web site, adalah model
serangan…
A. Privacy C. Interception
B. Authentication D. Modification.
17. Ilmu dan seni untuk menjaga pesan agar aman adalah…
A. Kriptografi C. Cryptanalysis
B. Cryptanalyst D. cryptographers
18. Seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci, adalah…
A. Kriptografi C. Cryptographers
B. Cryptanalyst D. Cryptanalysis
22. Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem
komputer jenis...
23. Cara untuk mengamankan file yang dilakukan di luar komputer adalah...
1. Menggunakan password
2. Mengganti nama file
3. Tidak disimpan
4. Backup ke jaringan
24. Proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses,
adalah jenis pembatasan akses jaringan…
A. Interception C. Fabrication
B. Mofification D. Interruption
27. Salah satu kemampuan firewall yang dikenal dengan istilah privilege limitation,
yaitu...
1. Membatasi para user jaringan sesuai dengan otorisasi atau hak-hak
yang diberikan kepadanya.
2. Memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam
salah satu computer dalam jaringan kita.
3. Membatasi para user dalam jaringan untuk mengakses ke alamat-alamat
tertentu di luar jangkauan kita.
4. Mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP
address yang baru.
28. Salah satu tipe firewall yang melakukan control akses ke dalam maupun ke luar
jaringan dikenal dengan istilah :
1. Packet filtering firewalls
2. Application/proxy firewalls
3. Personal firewalls
4. Internet firewall
A. Sunscreen C. Bigfire
B. Gauntlet D. Cyberguard
32. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu
algoritma :
1. Algoritma Stream Cipher C. Algoritma Simetris
2. Algoritma Block Cipher D. Algoritma Asimetris
33. Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat
Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah
Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah
Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat
berita fitnah. Ini merupakan jenis penyerangan…
34. Setiap huruf digantikan dengan huruf yang berada tiga (13) posisi dalam urutan
alfabet adalah metode...
35. Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data,
maupun gambar yang akan dikirimkan ke lawan bicaranya, adalah contoh aplikasi
enkripsi pada pengamanan…
1. Militer dan pemerintahan.
2. Jasa Telekomunikasi
3. Data perbankan
4. Data Konfidensial perusahaan.
37. Pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan
plaintext untuk beberapa pesan, tetapi ia juga dapat memilih plaintext yang
dienkripsi, adalah jenis penyerangan…
39. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri merupakan program jahat…
A. Bacteria C. Trapdoor
B. Logic bomb. D. Trojan horse.
40. Siklus hidup virus terdapat empat fase. Fase dimana Virus menempatkan kopian
dirinya ke program lain atau daerah sistem tertentu di disk disebut fase...
41. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus, merupakan klasifikasi virus…
42. Di bawah ini merupakan pembatasan akses ke jaringan pada system keamanan
jaringan, kecuali…
43. Algoritma dimana cipherteks diperoleh dengan mengubah posisi huruf di dalam
plainteks adalah :
A. Algoritma Simetris C. Algoritma Block Cipher
B. Algoritma Stream Cipher D. Algoritma Cipher Transposisi
44. Orang yang secara diam-diam mempelajari sistem dan kemudian mengelolanya serta
men-share hasil ujicoba disebut :
A. Hacker C. Becker
B. Craker D. Benar semua
46. Komputer sebagai pusat pemroses informasi meliputi hal-hal berikut ini, kecuali :
47. Teknik pemulihan yang menggunakan page bayangan dimana pada prosesnya
terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain
digunakan sebagai cadangan disebut teknik…
48. Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut
disetujui merupakan teknik...
49. Metode pembatasan bagi pengguna untuk mendapatkan model database yang
sesuai dengan kebutuhan perorangan adalah...
50. Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan
rekaman tersebut untuk dapat dianalisa, adalah...
A. Intrusion Detection. C. Enkripsi
B. Logging. D. Kontrol akses jaringan.
51. Perintah pada SQL yang digunakan untuk mencabut wewenang yang dimiliki oleh
pemakai, adalah....
A. Revoke C. Grant
B. Insert D. Update
A. Fisikal C. Manusia.
B. Sistem Operasi D. Semua salah
54. Personal encryption kriptografi yang memanfaatkan public key cryptography untuk
proses enkripsi dan digital signing terhadap file-file umum seperti email adalah...
A. DES C. PGP*
B. IDEA D. RSA
55. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk
memperoleh keamanan jaringan yaitu...
A. Switch C. Router
B. Hub D. Firewall
56. Aset-aset perusahaan yang dilindungi dalam sistem keamanan komputer adalah...
1. Hardware, software, firmware, information/data, telecommunications
2. Hardware, software, operating system, data, network
3. Hardware, software, information, management, operational
4. Hardware, software, operating system, data, access
57. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem
keamanan komputer adalah...
1. Technology provider
2. Disaster Contigency and Recovery Plan
3. Quality assurance
4. Training management
58. Sejenis komersial email yang menjadi sampah mail (junkmail), adalah...
A. Worms C. Spam
B. Virus D. Spyware
59. Suatu program dengan tujuan menyusupi ikllan tertentu (adware) atau mengambil
informasi penting di computer pengguna, adalah...
A. Worms C. Spyware
B. Virus D. Spam
60. Meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di
akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf
vokal atau bilangan genap, ditambahkan akhiran "i" ini merupakan salah satu contoh
dari teknik kriptografi...
1. Subtitusi C. Ekspansi
2. Permutasi D. Blocking
64. Suatu tipe dari IPsec yang berhubungan dengan penggunaan untuk paket enkripsi
dan autentikasi adalah...
A. AH C. SA
B. ESP D. SPI
65. Teknik kriptografi dengan memindahkan atau merotasi karakter dengan aturan
tertentu....
1. Subtitusi C. Ekspansi
2. Permutasi D. Blocking
66. Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A. Deteksi C. Eksekusi
B. Identifikasi D. Penghilangan
67. Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu...
A. Client C. Server
B. LAN D. Benar semua
68. Firewall yang menggunakan dua screening-router dan jaringan tengah (perimeter
network) antara kedua router tersebut, dimana ditempatkan bastion host, adalah
arsitektur firewall.....
69. Ancaman terhadap availability yaitu data dan informasi yang berada dalam system
computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna,
dikenal dengan istila...
A. Interruption C. Interception
B. Modification D. Fabrication
70. Lisa – bisa menyamar menjadi Ani. Semua orang dibuat percaya bahwa Lisa adalah
Ani. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan
komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang
penipu/penyerang.Adalah jenis penyerangan...
1. Sniffing C. Man in he middle
2. Replay attack D. Spoofing
72. Masalah keamanan yang dihadapi pada sistem wireless yaitu ...
1. Perangkatnya kecil
2. Penyadapan mudah dilakukan
3. Pengguna tidak dapat membuat sistem pengamanan sendiri
4. Benar semua
76. Jika terjadi serangan terhadap sistem keamanan komputer (terjadi kegagalan
sistem), maka fungsi yang berperan adalah...
1. Technology provider
2. Disaster Contigency and Recovery Plan
3. Quality assurance
4. Training management
77. Yang bukan merupakan fungsi pendukung (Function Support) dalam sistem
keamanan komputer adalah :
1. Quality assurance
2. Disaster Contigency and Recovery Plan
3. Technology provider
4. Training management
79. System token hardware seperti kartu kredit berdisplay, pemakai akan menginput
nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
token adalah…
1. Secureid ACE (Access Control Encryption)
2. One time password
3. Password Authentication Protocol (PAP)
4. Terminal Access Controller Access Control System (TACACS)
80. Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan...
1. Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a. tegangan listrik tidak stabil
b. pencurian hak akses
c. petir
d. hardware jaringan rusak
e. kesalahan administrator
2. Kejahatan internet berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
dengan pemanfaataanya disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
4. Pencurian data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a. Hacking
b. Cracking
c. Carding
d. Deface
e. Physing
5. Bentuk pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a. Soft Security berupa Sistem Firewall
b. menambah kapasitas RAM
c. menggunakan keyboard wireless
d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux
6. Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
a. di antara jaringan publik dan jaringan lokal
b. di antara server dan client
c. di dalam sebuah ISP
d. di luar jaringan lokal
e. di antara printer dan server
7. Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali...
a. memblokir
b. membatasi
c. menyaring
d. menolak
e. menyalurkan
8. Translasi alamat jaringan dengan pola many to one adalah ...
a. satu alamat privat dipetakan satu alamat publik
b. beberapa alamat privat dipetakan ke satu alamat publik
c. beberapa alamat publik dipetakan ke satu alamat privat
d. beberapa alamat privat dipetakan ke beberapa alamat publik
e. pemetaan alamat tanpa menggunakan alamat publik
9. Jenis firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
10. Metode penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
12. Jenis firewall yang dapat mengecek sampai ke isi dari sebuah paket adalah ...
a. Application layer gateway
b. Packet filtering gateway
c. Circuit level gateway
d. Statefull multi layer inspection gateway
e. Session layer gateway
14. Layer yang digunakan oleh firewall statefull multi layer inspection adalah ...
a. Internet, application, transport
b. Physic, internet, transport
c. Application, session, data link
d. Session, transport, internet
e. application, transport, internet
15. Berikut ini aturan yang terdapat pada iptables ... kecuali ...
a. koneksi baru
b. koneksi yang sudah ada
c. koneksi yang berhubungan dengan koneksi lain
d. koneksi yang tidak benar
e. koneksi yang bercabang
17. Kelompok koneksi paket pada jaringan internet terdiri dari ...
a. WEB, MAIL, FTP
b. TCP, IP, UDP
c. EMAIL, CHAT, FTP
d. TCP, FTP, UDP
e. WEB, FTP, TCP
19. Paket UDP lebih efisien dibanding dengan tipe paket lainnya, karena ...
a. tidak mengirimkan kembali paket-paket yang rusak
b. tidak menggunakan jalur komersial
c. dapat dibangun dengan mudah
d. jumlah paket lebih banyak
e. tidak terdapat kesalahan
20. Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a. ACCEPT, FORWARD, USE
b. FORWARD, ACCEPT, USE
c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
e. ACCEPT, FORWARD, DROP
22. Tujuan yang memerlukan konversi network address translation adalah ...
a. SNAT
b. CNAT
c. DNAT
d. XNAT
e. WNAT
23. Kelebiahan IPTABLES yang berhubungan dengan koneksi internet adalah ...
a. dapat dijadikan gateway untuk koneksi internet
b. mempercepat koneksi internet
c. menangkal virus yang masuk melalui internet
d. tidak terpengaruh oleh lalu lintas jaringan yang padat
e. mudah diterapkan pada komputer client
25. Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah ...
a. TTL dan TCP
b. UDP dan WEB
c. TTL dan TOS
d. TOS dan TCP
e. TTL dan WEB
26. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut...
a. IPCONFIG
b. IPLOCAL
c. IPCONFLIC
d. IPMASQUERADE
e. IPDEMAND
28. Perbedaan antara firewall yang berupa hardware khusus dengan firewall berupa software
adalah ...
a. Firewall hardware lebih mudah dikonfigurasi seorang admin
b. Firewall software bersifat komersial
c. Firewall hardware harganya lebih mahal dari pada firewall software
d. Firewall software tidak bisa digunakan pada sistem operasi windows
e. proses intsalasi firewall hardware lebih mudah dibanding firewall software
29. Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
a. update anti virus secara teratur
b. membeli antivirus lokal
c. menginstal anti virus hanya ketika terinfeksi virus
d. membatasi user dalam membuat dokumen
e. menyimpan file pada folder di drive C
30. Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a. memblokir situs facebook dengan firewall
b. menutup koneksi internet
c. backup sistem server
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server
31. Pemasangan firewall antaraserver lokal dengan komputer client bertujuan ....
a. mengantisipasi serangan dari pihak luar
b. mengantisipasi serangan dari pihak dalam
c. mengantisipasi kerusakan yang disengaja dari luar jaringan
d. mempercepat koneksi internet
e. mengurangi kemungkinan serangan virus
37. Ruang tempat server, diberi tanda agar tidak sembarang orang memasuki, ruang tersebut
diberi tanda dengan ....
a. NIC
b. NCC
c. NEC
d. NOC
e. NNC
38. Port yang diblok firewall sesuai dengan gambar di samping adalah ....
a. 23
b. 80
c. 53
d. 25
e. 110
39. Seorang administrator dapat mengkonfigurasi server dari jarak jauh menggunakan aplikasi ....
a. WEH\B
b. SSL
c. SSH
d. HTTP
e. MAIL
1). Alat yang berfungsi untuk menghubungkan 2 jaringan dengan segmen yang berbeda adalah
….
a. Router
b. Switch
c. Hub
d. Access Point
Alasan : a). Router adalah sebuah hardware/alat yang befungsi untuk menghubungkan 2
jaringan atau lebih dengan segmen yang berbeda.
3). Dalam Model OSI Layer, yang berfungsi untuk menerima data dari Session Layer adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
Alasan : c).Transport Layer merupakan model yang berfungsi untuk menerima data Session
Layer, memecah data menjadi bagian-bagian kecil, dan meneruskan data ke Network Layer.
5). Jenis topologi yang memiliki node tengah sebagai pusat penghubung dari suatu jaringan
adalah topologi….
a. Topologi Bus
b. Topologi Ring
c. Topologi Tree
d. Topologi Star
Alasan : d).Topologi Star atau bintang, pada topologi ini menggunakan switch yang berfungsi
sebagai node tengah sekaligus pusatnya jaringan. Apabila switch ini mati/terganggu, maka
jaringan tidak dapat berjalan.
6). Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer
merupakan pengertian dari….
a. Firmware
b. Brainware
c. Hardware
d. Software
Alasan : a).Firmware merupakan sebuah program yang ada pada sebuah computer dengan
fungsi sebagai penerjemah bahasa computer.
7). Sebuah program tambahan yang berfungsi sebagai alat mempermudah penggunaan PC
disebut….
a. Sistem Operasi
b. Program Paket
c. Bahasa Pemrograman
d. Software Aplikasi
Alasan : d).Software Aplikasi (SA) adalah sebuah program yang berfungsi sebagai alat bantu
brainware agar lebih mudah untuk menggunakan computer.
8). Dibawah ini merupakan salah satu contoh SOJ pure, kecuali….
a. Linux Debian
b. FreeBSD
c. Fedora
d. Windows XP Black Edition
Alasan : b).FreeBSD merupakan suatu program OpenSource yang pertama kali
dikembangkan oleh Berkeley Software Distributions, didalamnya memuat paket-paket yang
mendukung untuk perserveran.
9). Berikut ini adalah contoh-contoh media transmisi yang menggunakan kabel, kecuali….
a. Fiber Optic
b. Wireless
c. STP
d. Coaxial/Coax/BNC
Alasan : b).Wireless meggunakan media transmisi nirkabel
10). Protokol umum yang sering digunakan oleh mailserver adalah, kecuali….
a. SMTP
b. POP3
c. IMAP
d. TCP/IP
Alasan : a).SMTP (Simple Mail Transfer Protokol) merupakan sebuah protocol umum yang
fungsinya sebagai panampung dan pendistribusi e-mail. Port yang digunakan oleh protocol
ini adalah port 25.
11). Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan memberinya
balasan berupa paket yang di inginkan client disebut….
a. Client
b. Peer to Peer
c. Client-Server
d. Server
Alasan :d).Server merupakan sebuah program dimana berfungsi untuk melayani permintaan
paket dari seorang client dan membalas paket yang diminta.
12). Dibawah ini merupakan program-program atau aplikasi e-mail secara umum, kecuali….
a. MTA
b. MDA
c. SMTP
d. MUA
Alasan : a).MTA (Mile Transfer Agent) sebuah program dalam sebuah mail server yang
berfungsi sebagai pengirim dan pentransfer e-mail antar computer menggunakan SMTP.
13). Dari pernyataan dibawah ini yang merupakan kekurangan dari topologi bus adalah….
a. Sulit dalam pengelolaan
b. Jika satu node putus maka koneksi jaringan tidak akan berfungsi
c. Membutuhkan konsentrator
d. Konfigurasi dan pengkabelan cukup sulit
Alasan : b).Jika satu node putus, maka jaringan tidak akan berfungsi merupakan salah satu
kekurangan dari topologi bus
14). Server yang berfungsi sebagai pemberi akses/pertukaran transfer data antara dua computer
adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : c).FTP Server merupakan sebuah program server yang dapat memberikan
akses/pertukaran transfer file atau data antara dua computer/lebih.
15). Televisi termasuk kedalam jenis-jenis transmisi….
a. Tripleks
b. Half Duplex
c. Full Duplex
d. Simplex
Alasan : d).Simplex merupakan sebuah media transmisi yang memiliki 1 arah dan 1 saluran,
contohnya adalah radio, televisi, dll.
16). Yang termasuk perintah external pada DOS adalah….
a. MD
b. CHKDSK
c. DIR
d. CLS
Alasan : b).CHKDSK merupakan perintah external yang berfungsi sebagai mengecek
kapasitas bebas pada HDD kita, selain itu kita juga dapat mengetahui jika ada Bad Sector.
19). Program yang dapat digunakan untuk membuat suatu file berupa presentasi adalah….
a. VM Ware
b. Macromedia Flash
c. Adobe Photoshop
d. Microsoft Power Point
Alasan : d).Microsoft Power Point adalah salah satu program dalam Microsoft Office yang
berfungsi sebagai pembuat data/file berupa presentasi.
20). Pada system operasi Debian, printah yang dapat kita gunakan untuk melihat isi direktori
adalah ….
a. LS
b. CLEAR
c. NANO
d. MKDIR
Alasan : a).LS merupakan suatu perintah dalam Linux Debian untuk melihat isi sebuah
direktori.
21). Untuk membuat partisi pada Windows 98, kita dapat mengetikan perintah berupa….
a. DIR
b. MKDIR
c. FDISK
d. IPCONFIG
Alasan : c).FDISK merupakan perintah external pada SO Windows yang berfungsi sebagai
lanhkah awal untuk membuat partisi.
22). Program yang melakukan request terhadap konten dari Internet/Intranet adalah fungsi dari....
a. Proxy
b. Firewall
c. NAT
d. Router
Alasan : a).Proxy merupakan sebuah program yang melakukan request terhadap paket-
paket/konten dari Internet/Intranet
23). Komponen pada sebuah PC yang dapat dilihat, dan diraba oleh panca indera disebut….
a. Firmware
b. Brainware
c. Hardware
d. Software
Alasan : c).Hardware merupakan komponen pada sebuah PC yang dapat dilihat, dan diraba
oleh panca indera.
28). Dalam Model OSI Layer, yang berfungsi untuk menentukan pertukaran frame data yang
melewati kabel adalah….
a. Network Layer
b. Data Link Layer
c. Transport Layer
d. Physical Layer
Alasan : b).Data Link Layer merupakan model yang berfungsi untuk menentukan pertukaran
frame data yang melewati kabel.
32). Server yang memudahkan pengalokasian alamat IP kepada setiap user dalam suatu jaringan
adalah….
a. Mail Server
b. DHCP Server
c. FTP Server
d. Web Server
Alasan : b).DHCP Server merupakan sebuah program server yang memudahkan pegalokasian
alamat IP kepada setiap user dalam suatu jaringan.
36). Perintah apakah yang kita masukkan jika kita akan membersihkan layar pada DOS …
a. Cls
b. Deltree
c. Clear
d. Fdisk
Alasan : a).Cls : membersihkan layar pada DOS
37). Perintah apakah yang kita masukkan jika kita akan nelihat isi file pada DOS …
a. Cls
b. dir
c. Clear
d. Ren
Alasan : b).Dir : melihat isi file
40). Salah satu jenis konektor merupakan RJ 45. Kata RJ merupakan kepanjangan dari …
a. Registered jack
b. Review journal
c. Royal Jordan
d. Semua benar
Alasan : a).Benar, karena memang itu kepanjangannya
42). Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ....
a. Server. d. MAN (Metroplotian Area Network)
b. LAN(Local Area Network)
c. WAN(Wide Area Network)
Alasannya : a).karena server termasuk dalam hardware jaringan
43). Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ....
a. Linier Bus
b. Star
c. Tree
d. Hub.
alasannya : d).karena hub merupkan hardware jaringan
45). File system yang dapat digunakan untuk Windows Server 2000, adalah ....
a. FAT12
b. FAT16
c. FAT32
d. NTFS
Alasannyya :
46). Beberapa opsi yang dapat kita lakukan untuk melakukan instalasi Windows Server 2000,
kecuali ....
a. CDROM Bootable
b. Setup Disk
c. Fdisk
d. Instalsi dari OS lain
Alasannya : c).karena Fdisk di fasilitasi untuk membuwat partisi hard disk under dos
47). Cara untuk mengupgrade Member Server menjadi Domain Controller, adalah ....
a. DCPROMO
b. CDPROMO
c. PROCD
d. DACTIVE
Alasannya : karna itu cara nya
48). User Account yang terdapat di suatu komputer baik Domain Controller maupun klien dan
hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ....
a. Local Account
b. Local User Account
c. Domain User Account
d. Domain Account
Alasannya: karna hanya dapat login ke komputer dimana account tersebut dibuat
49). Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-
masing memiliki scope tersendiri, kecuali ....
a. Domain Local Group
b. Global Group
c. Universal Group
d. Distribution group
Alasannya : karna Distribution group tidak memiliki scope tersendiri
50). Berdasarkan Fungsinya terdapat dua jenis group ,salah satunya yaitu ....
a. Domain Local Grou
b. Global Group
c. Security Group
d. Workgroup
Alasannya : karana security group adalah jenis group berdasarkan fungsinya
63). Dalam melakukan partisi hal-hal penting apa yang harus Anda perhatikan, kecuali ....
a. Berapa banyak sistem operasi yang akan diinstal di dalam hardisk
b. Kebutuhan ruang hardisk
c. Lokasi system partition dan boot partition Windows server 2000
d. Kebutuhan memori
e. Kebutuhan harddisk
Alasannya ; karna memori sangat penting dlam membagi partisi
70). Sistem operasi yang didukung apabila menggunakan file system NTFS, adalah ....
a. Windows NT
b. Windows 2000
c. Windows 9X
d. Ubuntu
alasannya :
71). File system mana di bawah ini yang mendukung Enkripsi dan local security ....
a. FAT32
b. Fat16
c. NTFS
d. Ext3
alasannya : NTFS menawarkan beberapa fitur yang dibutuhkan dalam sebuah
lingkungan yang terdistribusi
74). Cara untuk menampilkan menu konfigurasi user, group dan berbagai obyek active directories
....
a. Start>Program>Administrative Tools>Disk management
b. Start>program>Administrative Tools>Account Configuration
c. Start>program>Administrative Tools>Active Directory User and Computer..
d. Start>program>Administrative Tools>Config User Account
alasan : karna itu cara nya
75). Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....
a. Membatasi waktu Login ..
b. Login ke jaringan
c. Daya Listrik
d. Ruang Kerja
alasan : karna itu batasan nya
76). Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....
a. Driver belum terinstal
b. Hardware rusak
c. Harga yang murah
d. Merk tidak terkenal
alasannya : karena pada installan pertama hardware yang terinstall hanyalah hardware standar
77). Jenis kabel dibawah ini yang digunakan pada topologi bus adalah ……
a. utp
b. coaxial
c. stp
d. kabel data
Alasannya: karna biasa nya topologi bus menggunakan kabel coaxial
78). Permasalah yang timbul pada jalur utama topologi bus adalah ……
a. data tidak sampai tujuan
b. terjadi tabrakan data (collision)
c. kecepatan transfer data rendah
d. terjadinya kerusakan pada hub
alasannya: karna hal tersebut yg sering terjadi
79). Bagaimana pengaruh terhadap computer lain apabila salah satu konektor BNC putus?
a. kecepatan transfer data meningkat
b. kecepatan transfer data menurun
c. tidak ada pengaruh
d. tidak dapat terkoneksi ke jaringan
alasannya: karna dari konektor BNC jaringan-jaringan tersebut di salurkan
80). Central node pada topologi star berupa …..
a. repeater
b. switch/hub
c. konektor
d. router
e. kabel
alasannya: karna switch/hub adalah central/hub
81). Kecepatan maksimum kartu jaringan jenis ISA pada topologi star adalah ……
a. 5 mbps
b. 10 mbps
c. 15 mbps
d. 20 mbps
e. 25 mbps
alasannya: karna kartu jaringan ISA hanya memiliki kecepatan maksimum 10 mbps
82). Repeater dipasang jika jarak kabel UTP sudah lebih dari …..
a. 100 m
b. 200 m
c. 300 m
d. 400 m
alasannya: karna jarak maksimum kabel UTP 100 m
83). Fungsi dari tang Crimping pada pemasangan kabel UTP adalah ….
a. memotong kabel
b. meratakan kabel
c. mengunci konektor
d. semua jawaban benar
alasannya: karna itu fungsi criping tool
84). Pada pemasangan kabel straight, pin yang digunakan untuk mengirim (transferring) data
adalah …..
A. 1 dan 2
B. 6 dan 8
C. 4 dan 5
D. 3 dan 6
alasannya: karna pin 1 dan 2 yg berfungsi sebagai pengirim data
85). Pada pemasangan kabel straight, pin yang digunakan untuk menerima (recieving) data adalah
…..
a. 1 dan 2
b. 6 dan 8
c. 4 dan 5
d. 3 dan 6
alasannya: karna pin 3 dan 6 yg berfungsi sebagai penerima data
86). Pemasangan kabel secara straight pada kabel UTP digunakan untuk menghubungkan …..
a. komputer dengan computer
b. komputer dengan hub/switch
c. switch dengan router
d. hub dengan repeater
alasannya: karna susunan cross digunakan untuk komputer ke komputer
87). Apabila NIC sudah terinsall dengan baik, maka dapat dilihat meelalui ….
a. device manager dan add/remove hardware
b. control panel dan add/remove windows component
c. windows explorer dan regedit
d. network connection dan device manager
alasannya: karna di sana tempat data hardware yg terinstal
88). Untuk melihat konfigurasi alamat IP pada sebuah komputer digunakan perintah....
a. ip all
b. ipall
c. ip config
d. ipconfig
alasannya: karna ipconfig tersebut code nya
91). Jenis IP address untuk jaringan berukuran kecil untuk Local Area Network adalah....
a. kelas a
b. kelas b
c. kelas c
d. kelas a dan b
alasannya: karna pada kelas c adalah ukuran IP paling kecil
93). Dalam konfigurasi berbagi pakai koneksi internet (internet connection sharing), komputer
yang tersambung dengan internet akan berfungsi sebagai....
a. client
b. dump
c. switch
d. server / gateway
alasannya:
94). Pemasangan NIC pada computer tidak plug and play disebabkan…
a. belum ada driver NIC Pada Os
B. NIC bertipe isa
c. NIC bertipe pci
d. NIC rusak
alasannya:
95). Untuk mengetahui koneksi komputer ke switch / hub, dapat dilakukan dengan mengecek suatu
hal yang berikut ini, kecuali …
a. lampu indikator switch / hub
b. lampu indikator lan card
c. ip address
d. server
alasannya: karna akan ada pemberitahuan di server
97). Topologi jaringan komputer yang menggunakan BNC (T) sebagai konektornya adalah....
a. topologi bus
b. topologi coaxial
c. topologi ring
d. topologi star,
e. topologi workstation
alasannya: karna pada instalasi Topologi bus menggunakan konektor BNC
99). Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standart internasional
adalah....
a. white orange – orange - white green – blue - white blue - green – white brown - brown
b. white orange – orange - white green – green - white blue - blue – white brown - brown
c. white green – green - white orange – blue - white blue - orange – white brown - brown
d. white orange – orange - white green - green - white blue - blue – white brown - brown
alasannya: karna itu susunan nya
100). Permasalahan yang mungkin terjadi pada software dalam koneksitas jaringan adalah berikut
ini, kecuali…..
A. Setting konfigurasi jaringan tidak benar
B. Kesalahan nama Workgroup pada komputer
C. Protokol yang tidak cocok
d. network interface card (nic) rusak/mati
alasannya: karna network interface card berfungsi untuk koneksi kejaringan
Contoh Soal Keamanan Jaringan TKJ
Merancang bangun dan menganalisa WAN
1. Di bawah ini yang bukan merupakan Kemungkinan penyebab
dari congestion di lalu lintas jaringan adalah:
a. Terlalu banyak host (host artinya peralatan-peralatan yang
terhubung ke jaringan yang bisa mengirimkan dan menerima
informasi bisa berupa komputer, workstation, server, printer
dan lain-lain) di dalam sebuah broadcast domain
b. Broadcast storm (badai broardcast)
c. collision
d. Bandwith yang kecil
e. Multicasting
18. Firewall jenis ini beroperasi pada level yang lebih tinggi
dalam model referensi tujuh lapis OSI adalah ….
a. Packet Filter Firewall
b. Virtual circuit
c. Circuit-Level Gateway
d. Packet-Filtering Firewall
e. Network Address Translation
PERTEMUAN V : Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini.
- prohibitted
- permitted
- Network Level
mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap
paket IP.
- Application Firewall
Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan
melakukan logging dan auditing lalulintas yang melaluinya
Keuntungan Firewall :
- Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
Kelemahan Firewall :
- Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
- Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal
Web Browser :
- Opera
- Mozilla Firefox
- Google Chrome
Web Server :
- Apache Tomcat
- Lighttpd
kegiatan mengubah isi index dari sebuah website untuk hal yang menyenangkan maupun hal yang
merugikan/informasi yang ditampilkan di server diubah.
Secure Sockets Layer adalah sebuah protokol keamanan data yang digunakan untuk
menjaga pengiriman data web server dan pengguna situs web tersebut
05.Apa yang dimaksud dengan common gateway interface :
Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan
sebagian software dalam mesin yang sama dan bagaimana sebagian dari software