Anda di halaman 1dari 16

Soal-soal Keamanan Jaringan TKJ

1. SQL Injection adalah salah satu serangan pada keamanan jaringan.....


a.Software
b.System
c.Fisik
d.Logic
e.Hardware
2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut.....
a.Traffic Flooding
b.Request Flooding
c.Social Enginering
d.Denial Of Service
e.Deface
3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
script perintah yang membuat sistem rentan gangguan adalah.....
a.Virus
b.Spyware
c.Worm
d.Phising
e.Trojan Horse
4. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
a.Klik Kanan pada folder > cetang menu Encrytp contents to secure data
b.Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
c.Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
d.Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
e.Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to
secure data

5. Pada tingakatan control user pada gambar dibawah menunjukkan bahwa.....

Soal Keamanan Jaringan Terbaru

a.Ada pemberitahuan jika ada perubahan terhadap computer saja


b.Selalu ada pemberitahuan jika ada unfamiliar website
c.Ada pemberitahuan jika ada perubahan setting windows
d.Ada pemberitahuan jika menggunakan familiar program
e.Tidak ada pemberitahuan sama sekali

6. Deep Freeze hampir sama dengan back up, untuk deep freezer perbedaannya
terdapat pada.....

1
a.Pemilihan data/File
b.Pemilihan pengguna
c.Pemilihan drive
d.Pemilihan program
e.Data yang bisa digunakan

7. Perhatikan poin-poin berikut ini!


(A) Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
a.Serangan dari pihak lain
b.Serangan Hati
c.Serangan Logik
d.Serangan Virus
e.Serangan Fisik

8. Apa yang dimaksud Request Flooding.....


a.Serangan pada perubahan tampilan
b.Serangan pada system dengan menghabiskan resource pada system
c.Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan
tersebut
d.Hacking pada system computer dan mendapat akses basis data pada system
e.Serangan pada social dengan memanfaatkan kepercayaan pengguna

9. Simak poin-poin di bawah ini!


(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh
nomor.....
a.1,2,3,4
b.3,4
c.2,3,4
d.1,2,4
e.1,2

10. ASCII Kepanjangan dari.....


a.American Standart Code Information Interchange
b.American Standart Code Infromatika Interchange
c.American Standart Code for Information Interchange
d.American Standart Code for Information Interval
e.American Standart Code Information Interval

11. Aplikasi Deep Freeze dikembangkan oleh.....


a.Faranics Comporation
b.Faronics Comporation
c.Faronics Comparation
d.Fardocs Comparation
e.Farnocs Comparation

12. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta
proses auditing (memeriksa kembali)", merupakan pengertian dari.....

2
a.Sistem hardening
b.Sistem Keamanan Jaringan
c.Sistem Enkripsi
d.Sistem Device Control
e.Sistem BIOS

13. "Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna, hal ini
memanfaatkan kelemahan pengguna dalam sosial media" merupakan pengertian
dari.....
a.SQL injection
b.DoS
c.Request Flooding
d.Traffic Flooding
e.Social Enginering

14. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus,


worm/trojan horse" merupakan pengertian dari.....
a.SQL injection
b.DoS
c.Malicious Code
d.Traffic Flooding
e.Social Enginering

15. IDS merupakan kepanjangan dari.....


a.Intersection Domain System
b.Insecsion Diferent Security
c.Intrusion Detection System
d.International Deface Security
e.Internet Deface System

16. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
a.Request Flooding
b.DoS (Denial of Service)
c.Traffic Flooding
d.Deface
e.SQL Injection

17. Berikut ini adalah jenis-jenis firewall, kecuali.....


a.Packet Filtering Gateway
b.Statefull Multilayer Inspection Firewall
c.Application Layer Gateway
d.Multilayer Inspection Firewall
e.Circuit Level Gateway

18. Jenis firewall yang memberikan fitur terbanyak dan memberikan tingkat keamanan
yang paling tinggi adalah.....
a. Packet Filtering Gateway
b.Statefull Multilayer Inspection Firewall
c.Application Layer Gateway
d.Multilayer Inspection Firewall
e.Circuit Level Gateway

19. Menurut gambar di bawah, jenis firewall apakah yang bertugas.....

3
Contoh Soal Keamanan Jaringan

a.Packet Filtering Gateway


b.Statefull Multilayer Inspection Firewall
c.Application Layer Gateway
d.Multilayer Inspection Firewall
e.Circuit Level Gateway

20. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
a.The Sneaker
b.Sneakers
c.The Sneakers
d.The Legend
e.Sneaker

21. Perhatikan Gambar Berikut ini!

Gambar di atas merupakan langkah untuk.....


a.Menyisipkan Data
b.Encrypt
c.Compress Data
d.Mengamankan Akun
e.Pengiriman Data pada Workgroup

22. Logo Deep Freeze adalah.....


a.Hewan Beruang Hitam
b.Hewan Beruang Putih
c.Hewan Mawar Putih
d.Tembok Api
e.Hewan Mawar Hitam

23. Tata kelola jaringan komputer termasuk salah satu dari.....


a.Kebijakan perorang
b.Kebijakan masyarakat
c.Kebijakan sendiri
4
d.Kebijakan negara
e.Kebijakan organisasi

24. Deface termasuk serangan dari.....


a.Perubahan tampilan
b.Perubahan user
c.Perubahan gambar
d.Perubahan client
e.Perubahan desktop

25. Etika menggunakan jaringan komputer termasuk kebijakan dari.....


a.Kebijakan pengguna komputer
b.clietn
c.Kebijakan pengguna jaringan
d.user
e.Kebujakan pengguna server

26. Yang termasuk jenis metode enkripsi adalah.....


a.SDSL
b.RHR
c.SASL
d.SSL
e.SHS

27. SSL merupakan kepanjangan dari.....


a.Social Security LAN
b.Secure Socket Layer
c.Security Server Line
d.Security socket Line
e.Security Server Layer

28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah.....
a.Control Panel
b.Task Manager
c.Software Equipment
d.Security Equipment
e.Security Panel

29. Rahasia dari segala rahasia adalah.....


a.System Requirement
b.Kata Kunci
c.Riset
d.Software Requirement
e.Keamanan Dasar

30. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar
adalah.....
a.copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b.copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c.copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d.copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e.copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

5
Soal 2. Keamanan Jaringan

1. Terdiri dari database security, data security, dan device security adalah
keamanan di level …
a. 0
b. 1

6
c. 2
d. 3
e. 4

2. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa


bagian antara lain, kecuali …
a. Network Topology
b. Security Information Management
c. IDS/IPS
d. Packet Fingerprinting
e. Packet Tracer

3. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan


pengamanan jaringan computer secara terpusat adalah fungsi dari …
a. Network Topology
b. Security Information Management
c. IDS/IPS
d. Packet Fingerprinting
e. Packet Tracer

4. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut


membocorkan informasi rahasia disebut …
a. Account compromise
b. Packet Snifer
c. Denial-of-Service
d. Probe
e. Social Engineering

5. Ancaman jaringan computer pada fisik contohnya adalah …


a. Kerusakan pada computer dan perangkat komunikasi jaringan
b. Kerusakan pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan sistem jaringan komunikasi

6. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah


contoh gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication

7
e. Authentication

7. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan


benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

8. Firewall untuk melakukanmultiplexing terhadap lalu lintas dari jaringan


internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas
(MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall

9. Sebutan untuk beberapa firewall logis yang berada dalam sebuah


perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
a. Stateful firewall
b. NAT firewall
c. Virtual firewall
d. Transparent firewall
e. Application firewall

10. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini,
kecuali …
a. Workstation
b. Hub
c. Switch
d. Modem
e. Antena

11. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus
berfungsi sebagai penguat sinyal disebut …
a. Antena
b. Modem
c. Switch

8
d. Hub
e. Workstation

12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan adalah definisi …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

13. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

14. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki


wewenang ketika dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation

15. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer merupakan fungsi dari …
a. IDS/IPS
b. Network topology
c. SIM
d. Port scanning
e. Packet fingerprinting

16. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication

9
e. Nonrepudiation

17. Deep freeze hamper sama dengan back up, untuk deep freeze
perbedaannya terdapat pada …
a. Pemilihan data / file
b. Data yang bisa digunakan
c. Pemilihan pengguna
d. Pemilihan drive
e. Pemilihan program

18. Perhatikan Poin-poin berikut ini:


(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logic
d. Serangan hati
e. Serangan virus

19. ASCII Kepanjangan dari …


a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange
c. American Standart Code Information Interval
d. American Standart Code for Information Interchange
e. American Standart Code for Information Interval

20. Deep Freeze dikembangkan oleh …


a. Faranics Comporation
b. Faronics Comparation
c. Farnocs Comparation
d. Fardocs Comparation
e. Faronics Corporation

21. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan
adalah …
a. Request Flooding
b. Traffic Flooding
c. SQL Injection
d. DoS (Denial of Service)

10
e. Deface

22. Berikut ini adalah jenis jenis firewall, kecuali…


a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
23. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat
keamanan yang paling tinggi adalah…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

24. Logo Deep Freeze adalah …


a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api

25. Yang termasuk jenis metode enkripsi adalah …


a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL

26. SSL merupakan kepanjangan dari …


a. Secure Socket Layer
b. Security Server Layer
c. Security socket Line
d. Security Server Line
e. Social Security LAN

27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan …
a. Intruder

11
b. Interuption
c. Modification
d. Interception
e. Fabrication

28. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom,
Trapdoor, Virus, Worm danZombie disebut …
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud

29. Sebuah program yang menangkap data dari paket yang lewat di jaringan
(username, password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code

30. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman
adalah pengertian dari …
a. Firewall
b. Router
c. Server
d. Software security
e. Application management

31. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa
application level gateway) dan dua router packet filtering adalah …
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall

32. Kepanjangan dari VPN adalah …


a. Virtual Publik Network
b. Virtual Private Network

12
c. Virtual Personal Network
d. Vurnerability Private Network
e. Vurnerability Personal Network

33. Kepanjangan dari NIC adalah …


a. Network Interface Cards
b. Network Internet Cards
c. Network Interface Computer
d. Network Internet Cards
e. Network Identified Cards

34. Ada berapakah element pada host hardening …


a. 1
b. 2
c. 3
d. 5
e. 4

35. Berikut ini yang termasuk contoh kebijakan organisasi adalah …


a. Memahami akses pengguna
b. Manajemen pengguna
c. Pengaturan akses wifi
d. Manajemen waktu akses
e. Manajemen sistem computer

36. Keamanan dari segi keamanan jaringan adalah metode pengaman computer
level …
a. 2
b. 4
c. 3
d. 1
e. 5

37. Merupakan information security adalah metode pengamanan computer level



a. 1
b. 4
c. 5
d. 3
e. 2

13
38. Layanan jaringan (network service) yang berbeda berjalan pada port yang
berbeda juga disebut …
a. Hacker
b. Sniffer
c. Spoofing
d. Craker
e. Scanner

39. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …


a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Suka mengoleksi software atau hardware lama
d. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya

40. Contoh dari Personal Firewall adalah …


a. ISA server
b. Microsoft windows firewall
c. Cisco PIX
d. Cisco ASA
e. SunScreen

41. Tindakan pemalsuan terhadap data atau identitas resmi disebut …


a. Packet sniffer
b. Phising
c. Hacking
d. Malicious code
e. Denial of Services

42. Probing dalam jumlah besar menggunakan suatu tool adalah …


a. Probe
b. Hacking
c. Scan
d. Account compromise
e. Packet sniffer

43. Berikut tujuan keamanan jaringan komputer kecuali …


a. Availability
b. Reliability
c. Confidentially
d. OverView

14
e. Kehandalan

44. SQL Injection adalah salah satu serangan… pada keamanan jaringan
a. Software
b. Fisik
c. Hardware
d. System
e. Logic

45. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan


kepercayaan pengguna disebut …
a. Social Engineering
b. Deface
c. Traffic Flooding
d. Denial of Service
e. Request Flooding

46. Apa yang dimaksud Request flooding?


a. Serangan dengan membanjiri banyak request pada system yang di layani
oleh layanan tersebut
b. Serangan pada social dengan memanfaat kan kepercayaan pengguna
c. Serangan pada system dengan mengabiskan resource pada system
d. serangan pada perubahan tampilan
e. Hacking pada system computer dan mendapat akses basis data pada
system

47. Serangan dengan menggunakan code berbahaya dengan menyisipkan


virus, worm/trojan horse” merupakan pengertian dari ...
a. SQL injection
b. Malicious Code
c. Social Enginering
d. DoS
e. Traffic Flooding

48. IDS merupakan kepanjangan dari …


a. Intrusion Detection System
b. Internet Deface System
c. Intersection Domain System
d. Insecsion Diferent Security
e. International Deface Security

15
49. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat
keamanan yang paling tinggi adalah …
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

50. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …


a. Denial-of-Service
b. Phishing
c. Packet Snifer
d. Social Engineering
e. Malicious code

Referens

16

Anda mungkin juga menyukai