Anda di halaman 1dari 5

SOAL UJIAN TKJ 7.

Memanfaatkan kelemahan sistem untuk aktifitas


diluar penggunaan normal yang sewajarnya
1. Istilah lain untuk throughput adalah sebagai disebut....
berikut ... a. Scanning
a. Perbandingan Bandwidth b. Sniffing
b. Bandwidth aktual c. Exploit
c. Bandwidth maksimum d. Spoofing
d. Bandwidth minimun e. Dubbing
e. Semua jawaban benar
8. Serangan keamanan dengan menyamarkan IP
2. User Account yang terdapat di suatu komputer disebut.....
baik Domain Controller maupun Clien dan hanya a. Scanning
dapat digunakan untuk login ke komputer dimana b. Sniffing
account tersebut dibuat adalah .... c. Exploit
a. Local Account d. Spoofing
b. Domain Account e. Dubbing
c. Local User Account
d. Web Account 9. Kerusakan sistem jaringan bisa disebabkan oleh
e. Domain User Account tegangan listrik yang tidak stabil atau mati
mendadak, hal ini bisa diatasi dengan
3. Implementasi dari mekanisme Access Control menggunakan.......
antara lain menggunakan..... a. Stavol
a. User ID b. Stabilizer
b. Password c. UPS
c. Login d. Travo
d. Sign out e. Stasioner
e. Sign Up
10. Tindakan yang dilakukan oleh Firewall dengan
4. Apabila terjadi kesalahan dalam memasukkan melewatkan paket data atau memblok paket data
password, maka kesalahan ini akan dicatat oleh ketujuannya adalah tindakan .....
sistem dan disimpan di..... a. Monitoring
a. My Document b. Controling
b. Template c. Blocking
c. Logfile d. Filtering
d. File cache e. Accessing
e. Bookmark
11. Fungsi Firewall yang sebagai penghubung
5. File system mana di bawah ini yang mendukung antara komputer Client dengan jaringan luar
Enkripsi dan local security .... disebut dengan fungsi....
a. FAT32 a. Proxy
b. Ext3 b. Monitoring
c. Fat16 c. Controling
d. Ext2 d. Filtering
e. NTFS e. Accessing

6. Proses pengubahan/konversi/penyandian suatu 12. Model atau acuan arsitektural utama untuk
informasi kebentuk tertentu sehingga tidak di- network yang mendeskripsikan bagaimana data
mengerti oleh pihak yang tidak berhak disebut... dan informasi network dikomunikasikan dari
a. Deskripsi sebuah aplikasi di komputer kesebuah aplikasi di
b. Propteksi komputer lain melalui media seperti kabel adalah …
c. Validasi a. Model ISO
d. Property b. Model OSI
e. Enkripsi c. Internet
d. Bridge
e. Layer

1
13. Salah satu fungsi terpenting dari spesifikasi OSI e. Physing
adalah . . .
a. membantu terjadinya transfer data antar host 20. Bentuk pengamanan pada jaringan internet
yang berbeda dapat dilakukan dengan cara ...
b. membantu penataan jaringan a. Soft Security berupa Sistem Firewall
c. membantu terjadinya pengelolahan data b. menambah kapasitas RAM
d. membantu terjadinya transfer file c. menggunakan keyboard wireless
e. membantu penyusunan jaringan d. menambah jalur dari ISP
e. menggunakan sistem operasi Linux
14. Hampir seluruh kegiatan penggunaan sistem
termasuk kegagalan login. Untuk mengatasinya 21. Posisi firewall dalam topologi jaringan yang
administrator harus menganalisa berkas di ..... terhubung internet adalah ...
a. Proxy a. di antara jaringan publik dan jaringan lokal
b. Cache b. di antara server dan client
c. History c. di dalam sebuah ISP
d. Bookmark d. di luar jaringan lokal
e. Logfile e. di antara printer dan server

15. Penipuan melalui E-mail disebut : 22. Proses perlindungan yang dilakukan oleh
a. Relay sebuah firewall adalah ... kecuali ...
b. Phishing a. memblokir
c. Spamming b. membatasi
d. Mailbomb c. menyaring
e. Hoax d. menolak
e. menyalurkan

16. Gangguan pada jaringan komputer yang 23. Translasi alamat jaringan dengan pola many to
disebabkan oleh pihak ke tiga berupa ... one adalah ...
a. tegangan listrik tidak stabil a. satu alamat privat dipetakan satu alamat
b. pencurian hak akses publik
c. petir b. beberapa alamat privat dipetakan ke satu
d. hardware jaringan rusak alamat publik
e. kesalahan administrator c. beberapa alamat publik dipetakan ke satu
alamat privat
17. Kejahatan internet berupa pemalsuan terhadap d. beberapa alamat privat dipetakan ke beberapa
data resmi dilakukan untuk hal yang berkaitan alamat publik
dengan pemanfaataanya disebut ... e. pemetaan alamat tanpa menggunakan alamat
a. Hacking publik
b. Cracking
c. Carding
d. Deface 24. Jenis firewall yang paling tangguh dalam
e. Physing mengantisipasi penyusupan jaringan adalah ...
a. Application layer gateway
18. Tindakan merubahan terhadap tampilan suatu b. Packet filtering gateway
website secara illegal disebut ... c. Circuit level gateway
a. Hacking d. Statefull multi layer inspection gateway
b. Cracking e. Session layer gateway
c. Carding
d. Deface 25. Metode penyaringan paket-paket yang masuk
e. Physing ke jaringan lokal merupakan prinsip dari ...
a. Application layer gateway
19. Pencurian data perbankan seseorang untuk b. Packet filtering gateway
kepentingan belanja secara online disebut ... c. Circuit level gateway
a. Hacking d. Statefull multi layer inspection gateway
b. Cracking e. Session layer gateway
c. Carding
d. Deface 26. Packet filtering gateway bekerja pada layer ...
2
a. Application 33. Langkah proses hubungan pada Connection
b. Transport Oriented berjumlah ...
c. Internet a. 2
d. Network b. 3
e. Physic c. 4
d. 5
27. Jenis firewall yang dapat mengecek sampai ke e. 6
isi dari sebuah paket adalah ...
a. Application layer gateway 34. Paket UDP lebih efisien dibanding dengan tipe
b. Packet filtering gateway paket lainnya, karena ...
c. Circuit level gateway a. tidak mengirimkan kembali paket-paket yang
d. Statefull multi layer inspection gateway rusak
e. Session layer gateway b. tidak menggunakan jalur komersial
c. dapat dibangun dengan mudah
28. TCP handshaking berfungsi untuk ... d. jumlah paket lebih banyak
a. mengecek apakah pola hubungan dengan e. tidak terdapat kesalahan
jaringan publik dapat dilakukan
b. memblokir semua paket yang masuk ke 35. Hasil akhir sebuah iptables adalah paket yang
jaringan lokal selanjutnya akan bersifat ...
c. membatasi jumlah paket a. ACCEPT, FORWARD, USE
d. menambah header paket b. FORWARD, ACCEPT, USE
e. menyaring paket yang masuk jaringan lokal c. DROP, ACCEPT, GIVE
d. USE, GIVE, ACCEPT
29. Layer yang digunakan oleh firewall statefull e. ACCEPT, FORWARD, DROP
multi layer inspection adalah ...
a. Internet, application, transport 36. Network Translation Protocol berfungsi untuk
b. Physic, internet, transport ...
c. Application, session, data link a. memetakan alamat publik ke alamat lokal
d. Session, transport, internet b. menghubungkan alamat publik ke alamat
e. application, transport, internet publik lainnya
c. memindahkan paket yang berbeda bentuk
30. Berikut ini aturan yang terdapat pada iptables ... d. mempercepat koneksi
kecuali ... e. mengurangi potensi kerusakan paket
a. koneksi baru
b. koneksi yang sudah ada 37. Tujuan yang memerlukan konversi network
c. koneksi yang berhubungan dengan koneksi lain address translation adalah ...
d. koneksi yang tidak benar a. SNAT
e. koneksi yang bercabang b. CNAT
c. DNAT
31. Iptables disebut sebagai statefull protocol, d. XNAT
karena ... e. WNAT
a. berisi aturan yang lengkap tentang koneksi
jaringan 38. Kelebihan IPTABLES yang berhubungan
b. bekerja pada tiga lapis TCP/IP dengan koneksi internet adalah ...
c. penuh dengan paket yang dikirim a. dapat dijadikan gateway untuk koneksi
d. lalu lintas jaringan padat internet
e. terjadi antrian paket data b. mempercepat koneksi internet
c. menangkal virus yang masuk melalui internet
32. Kelompok koneksi paket pada jaringan internet d. tidak terpengaruh oleh lalu lintas jaringan
terdiri dari ... yang padat
a. WEB, MAIL, FTP e. mudah diterapkan pada komputer client
b. TCP, IP, UDP
c. EMAIL, CHAT, FTP 39. Mangle pada IPTABLES digunakan untuk ...
d. TCP, FTP, UDP a. pengaturan bandwidth
e. WEB, FTP, TCP b. pengaturan IP
c. pengaturan client
d. pengaturan server
3
e. pengaturan web a. mengantisipasi serangan dari pihak luar
b. mengantisipasi serangan dari pihak dalam
40. Aturan yang dapat diubah-ubah pada mangle c. mengantisipasi kerusakan yang disengaja dari
IPTABLES adalah ... luar jaringan
a. TTL dan TCP d. mempercepat koneksi internet
b. UDP dan WEB e. mengurangi kemungkinan serangan virus
c. TTL dan TOS
d. TOS dan TCP 47. Akses ke http/web diperbolehkan oleh sebuah
e. TTL dan WEB firewall, karena ....
a. http/web merupakan layanan yang paling
41. Proses penyamaran alamat IP privat menjadi banyak digunakan oleh seorang pengguna
alamat IP publik ini disebut ... b. http/web tidak bisa diakses tanpa firewall
a. IPCONFIG c. pengaturan http/web di firewall rumit
b. IPLOCAL d. pemblokiran firewall terhadap http/web tidak
c. IPCONFLIC efektif
d. IPMASQUERADE e. pengguna bisa dengan mudah mengubah
e. IPDEMAND aturan firewall terhadap http/web

42. De-Militarized Zone adalah sebuah jenis dari ...


a. Firewall 48. Pengaturan firewall terhadap akses DNS
b. Sistem operasi bertujuan ....
c. Anti virus a. mengamankan layanan DNS terhadap
d. Aplikasi wireless penyusup
e. Sistem perwatan b. DNS mudah ditembus oleh pihak luar
c. menjadikan DNS agar lebih cepat diakses
43. Perbedaan antara firewall yang berupa d. penghematan bandwidth internet
hardware khusus dengan firewall berupa software e. Virus tidak bisa masuk ke jaringan lokal
adalah ...
a. Firewall hardware lebih mudah dikonfigurasi 49. Gambar di samping menunjukkan proses ....
seorang admin a. WEB
b. Firewall software bersifat komersial b. FTP
c. Firewall hardware harganya lebih mahal dari c. NAT
pada firewall software d. MAIL
d. Firewall software tidak bisa digunakan pada e. CHAT
sistem operasi windows
e. proses intsalasi firewall hardware lebih
mudah dibanding firewall software 50. Kerawanan jaringan internet menyebabkan
terjadingan kejahatan .... kecuali ....
44. Pengamanan jaringan komputer terhadap virus a. Carding
dilakukan dengan cara .... b. Deface
a. update anti virus secara teratur c. Physing
b. membeli antivirus lokal d. Cracking
c. menginstal anti virus hanya ketika terinfeksi e. Scripting
virus
d. membatasi user dalam membuat dokumen 51. Ruang tempat server, diberi tanda agar tidak
e. menyimpan file pada folder di drive C sembarang orang memasuki, ruang tersebut diberi
tanda dengan ....
45. Untuk membatasi penggunaan internet untuk a. NIC
membuka facebook dapat menggunakan .... b. NCC
a. memblokir situs facebook dengan firewall c. NEC
b. menutup koneksi internet d. NOC
c. backup sistem server e. NNC
d. memantau secara manual aktivitas internet
e. memindahkan lokasi server 52. Seorang administrator dapat mengkonfigurasi
server dari jarak jauh menggunakan aplikasi ....
46. Pemasangan firewall antaraserver lokal dengan a. WEH\B
komputer client bertujuan .... b. SSL
4
c. SSH
d. HTTP
e. MAIL

53. Inisialisasi pada iptables berfungsi untuk ....


a. mempersiapkan iptables sebelum digunakan
b. memperpendek jalur yang dilalui paket
c. mengurangi kepadatan lalu lintas paket
d. memperbanyak jalur yang dipakai untuk lalu
lintas paket
e. membuat kebijakan umum terhadap rantai
iptables yang akan di terapkan pada firewall

54. Yang termasuk jenis-jenis keamanan jaringan


computer antara lain, kecuali :
a. Physical Security
b. Network Security
c. Account Security
d. File System Security
e. IP Tables Security

Anda mungkin juga menyukai