Anda di halaman 1dari 7

This post was republished to SMK Muhammadiyah Watukelir at 2:36:56 PM 9/12/2019

XII_AIJ
1 Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …

A Denial of Service
B Malicious Code
C Phishing
D Packet Snifer
E Social Engineering
2 Metode pengaman komputer yang terdiri atas database security, data security, dan device
security ada pada …
A Keamanan level 0
B Keamanan level 1
C Keamanan level 2
D Keamanan level 3
E Keamanan level 4
3 Suatu aktivitas menganalisis jaringan untuk mengetahui bagian sistem yang cenderung
untuk diserang disebut …
A Threat
B Impact
C Frequency
D Recommended countermeasures
E Vulnerability
4 Berikut adalah beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat, kecuali …
A Meningkatnya penggunaan komputer dan internet
B Meningkatnya kemampuan pengguna komputer dan internet
C Meningkatnya aplikasi bisnis menggunakan internet
D Meningkatnya sistem keamanan komputer yang terhubung internet
E Banyaknya perangkat lunak yang mempunyai kelemahan (bugs)
5 Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah atau
merusak sumber daya. Contohnya, mengubah isi pesan atau mengacak program. Ini
merupakan ancaman yang disebut dengan …
A Intruder
B Interruption
C Modification
D Interception
E Fabrication
6 Usaha untuk merusak sistem pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor,
Virus, Worm, dan Zombie disebut …
A Destruction
B Denial
C Theft
D Modification
E Fraud
7 Yang termasuk ancaman fisik dari jaringan komputer adalah …

A Kerusakan pada sistem operasi


B Pencurian perangkat keras komputer/jaringan
C Ancaman virus
D Sniffing
E Denial of Service
8 Suatu program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
A Hacking
B IP Spoofing
C Packet Snifer
D Denial of Service
E Malicious Code
9 Yang bukan penyebab cracker melakukan penyerangan adalah …

A Spite
B Sport
C Stupidity
D Cruriosity
E Availability
10 Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut …
A Enkripsi
B Deskripsi
C Autentikasi
D Konfirmasi
E Security
11 Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke
server disebut ….
A Autentikasi basic
B Autentikasi Digest
C Autentikasi Form
D Autentikasi Certificate
E Autentikasi basic HTTP
12 Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer disebut …
A Enkripsi
B Deskripsi
C Autentikasi
D Konfirmasi
E Security
13 Untuk merestart service apache web server, perintahnya adalah ….

A /etc/init.d/apache2 restart
B /etc/init.d/mysql restart
C /etc/init.d/apache web server restart
D /etc/init.d/mysql-server restart
E /etc/init.d/apache-server restart
14 Untuk merestart service mysql server, perintahnya adalah …

A /etc/init.d/apache2 restart
B /etc/init.d/mysql restart
C /etc/init.d/apache web server restart
D /etc/init.d/mysql-server restart
E /etc/init.d/apache-server restart
15 Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi
(misalnya internet) untuk menghubungkan antar remote-site secara aman disebut …
A DHCP
B FTP
C SSH
D VPN
E Samba
16 VPN adalah sebuah koneksi Virtual yang bersifat private, karena …

A jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
B jaringan ini merupakan jaringan yang sifatnya publik
C semua orang bisa mengakses jaringan ini
D jaringan ini bisa terlihat secara fisik
E jaringan ini bersifat tidak aman
17 Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam
sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan
kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut …
A Loss paket
B Filtering paket
C Inspeksi paket
D Stateful paket
E Snifer paket
18 Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data
yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling
berkomunikasi tersebut berada disebut …
A Static Packet Inspection
B Stateful Packet Inspection
C Dinamic Packet Inspection
D Full Packet Inspection
E State Packet Inspectioning
19 Komputer yang terhubung ke file server dalam jaringan disebut …

A Basestation
B Worksheet
C Workstation
D Workgroup
E Server
20 PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface
jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur
routing paket disebut …
A Server PC
B Dedicated PC
C Server Dedicated
D Router Dedicted
E Router PC
21 Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk
dikirimkan disebut …
A Modulator
B Demodulator
C Modem
D Sinyal informasi
E Sinyal pesan / data
22 Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal
pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik
disebut ….

A Modulator
B Demodulator
C Modem
D Sinyal informasi
E Sinyal pesan / data
23 Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian
dari …
A Router
B Server
C Software security
D Application management
E Firewall
24 Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau
tidak antara lain …
A Alamat IP dari komputer sumber.
B Port TCP/UDP sumber dari sumber.
C Port TCP/UDP tujuan data pada komputer tujuan
D Informasi dari header yang disimpan dalam paket data.
E Semua jawaban benar
25 Yang bukan merupakan tipe firewall, yaitu …

A Screened Subnet Firewall


B Screened Host Firewall
C Screened Broadcast Firewall
D Dual-homed Gateway Firewall
E Packet-filtering Firewall
26 Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level
gateway) dan dua router packet filtering adalah …
A Screened Subnet Firewall
B Screened Host Firewall
C Screened Broadcast Firewall
D Dual-homed Gateway Firewall
E Packet-filtering Firewall
27 Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman,
digunakan untuk menolak dan mengijinkan trafik adalah …
A Screened Subnet Firewall
B Screened Host Firewall
C Screened Broadcast Firewall
D Dual-homed Gateway Firewall
E Packet-filtering Firewall
28 Komite pengarah sangat penting untuk dibentuk agar …

A Beberapa orang merasa akses-nya dibatasi


B Semua pihak tidak menerima kebijakan keamanan jaringan
C Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
D Kebijakan keamanan jaringan dapat diterima oleh semua pihak
E Tidak ada kebijakan keamanan jaringan
29 Kepanjangan dari VPN adalah …

A Virtual Publik Network


B Virtual Private Network
C Virtual Personal Network
D Vurnerability Private Network
E Vurnerability Personal Network
30 Kepanjangan dari NIC adalah …

A Network Interface Cards


B Network Internet Cards
C Network Interface Computer
D Network Internet Cards
E Network Identified Cards
31

Pada gambar diatas adalah salah satu menu pada suatu firewall yang berfungsi untuk …
A Mengijinkan akses dari ether2_LAN
B Memblokir akses dari ether2_LAN
C Mengijinkan akses dari IP 192.168.10.3
D Memblokir akses dari IP 192.168.10.3
E Memblokir akses youtube.com dari ether2_LAN
32 Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30
virus yang berjalan dim sistem operasi Linux. Berikut ini yang bukan termasuk virus yang
bisa berjalan di SO Linux adalah …
A Nuxbee - Virus.Linux.Nuxbee.1403
B Bukowski
C ZipWorm - Virus.Linux.ZipWorm
D New Heur.Level(9)
E Hasher
33 Personal firewall secara umum hanya memiliki dua fitur utama, yaitu Packet Filter Firewall
dan …
A Stateful Firewall
B Jamaika Firewall
C Malware
D Anti-spam
E Anti-spyware
34 Perangkat atau sistem yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah …
A Anti Virus
B Souljah
C Malware
D Hardware
E Firewall
35 Berikut ini yang termasuk antivirus adalah …

A Texindead
B Bitdefender
C Softpedia
D Blayteam
E Onewayz

Anda mungkin juga menyukai