Anda di halaman 1dari 5

1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....

a. Switch ke switch
b. Router ke Host
c. Hub ke hub
d. Host ke Hub
e. Host ke host
2. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..
a. Keamanan Jaringan Komputer
b. Proteksi komputer
c. Topologi Jaringan Komputer
d. Asuransi jaringan komputer
e. Keamanan komputer
3. Berikut ini manakah jaringan menggunakan nirkabel…..
a. Access point
b. Intranet
c. MAN
d. LAN
e. WAN
4. Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..
a. Tujuan keamanan jarkom
b. Media keamanan jarkom
c. Fungsi keamanan jarkom
d. Software Jarkom
e. Proses keamanan jarkom
5. Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat
banyak jumlahnya adalah istilah untuk…..
a. Hacker
b. Plagiat
c. Phising
d. Distributed Denial Of Service
e. Denial Of Service.
6. Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga
akses menjadi sangat sibuk. Serangan ini disebut…..
a. Time Out
b. Spam
c. Lack
d. Syn Flood.
e. Plagiat
7. Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan
menjadi empat macam, kecuali…..
a. Kemanan Fisik (Physical Security)
b. Keamanan dalam operasi
c. Kemanan data dan media
d. Keamanan Terintegrasi
e. Kemanan dari pihak luar
8. Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data disebut…..
a. Skripsi
b. Skeptis
c. Enkripsi
d. Kriptografi
e. Proteksi
9. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut…..
a. Chifer
b. Dechiper
c. Token
d. Dekripsi
e. Sandi
10. Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer
atau jaringan Anda adalah pengertian dan fungsi dari….
a. Plagiat
b. Firewall.
c. Internal Password Authentication
d. Firefox
e. Wallfire
11. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati …..
Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan local.
a. Firewall.
b. Wallfire
c. CPU
d. Enkripsi
e. BIOS
12. Suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan adalah
pengertian dari........
a. Topologi Jaringan .
b. Sistem Operasi
c. Keamanan Jaringan
d. Arsitektur Komputer
e. Sharing
13. Shortkey untuk membuka program windows explore adalah…..
a. Windows + E
b. cmd + E
c. Windows + F
d. Ctrl + E
e. Windows + Fn
14. Pada bagian Wiring, yang sering digunakan untuk jaringan karena kecaptan akses dan kestabilan adalah…..
a. Coaxial
b. Antenna
c. FO
d. HDMI
e. UTP
15. Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di
sistem operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa berjalan Linux adalah …..
a. Nuxbee
b. Zipworm
c. Bukowski
d. New.heur level (9)
e. Hasher
16. Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
a. Anti virus
b. Explore
c. Virus
d. Malmware
e. Defragment
17. Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh.
Ini merupakan virus jenis……
a. Trojan
b. Spyware
c. Worm.
d. Virus Email
e. Virus boot sector
18. Hampir sama dengan Trojan. Namun, biasanya menyerupai file yang baik-baik saja. Misalnya game. Ini adalah
virus jenis…..
a. Backdoor.
b. Worm
c. Virus Email
d. Virus boot sector
e. Malmware
19. Proses penyalaan komputer disebut…..
a. Turn Off
b. POST
c. Booting
d. BIOS
e. Turn On
20. Agar pengalamatan IP bisa diotomatisasi, yang diperlukan pengalamatan dengan.....
a. IP Address
b. Repeater
c. Sistem operaasi
d. DHCP
e. ADSL
21. Ketika anda bekerja dengan suatu program, tidak selamanya program tersebut bekerja dengan baik. Ada kalanya
program tersebut tidak berfungsi sebagaimana mestinya, sehingga tidak dapat menerima perintah-perintah dari
pemakai. Dalam keadaan ini dikatakan bahwa program itu telah membeku atau biasa kita sebut dengan istilah.....
a. Freeze
b. Hang
c. DOS
d. Lock
e. Crack
22. Pada saat kita menggunakan kompuer dan terjadi program aplikasi menjadi hank Pada umumnya tidak ada cara
untuk memperbaiki program yang “Hank”, tetapi anda dapat mematikan program tersebut secara paksa dengan
menekan tombol keyboard secara bersamaan, yaitu .....
a. Ctrl + Alt + del
b. Win + R
c. Alt + F4
d. Win + F4
e. Ctrl + Alt + F4
23. Untuk Menampilkan window task manager dengan cara sebagai berikut .....
a. Ctrl + Alt + Del
b. Win + R
c. Alt + F4
d. Win + E
e. Shift + Ctrl
24. Untuk mematikan program, pilihlah nama program yang akan dimatikan, lalu tekan tombol.....
a. End Task
b. Delete
c. Switch To
d. Shutdown
e. New Task
25. Untuk melaksanakan instalasi System operasi Windows, tentu dibutuhkan master program windows. Master
program yang akan digunakan dapat tersimpan dalam.....
a. CD
b. Disket
c. Harddisk Internal
d. Benar Semua
e. Flashdisk
26. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …..
a. Antimalmware
b. Updater
c. Antispyware
d. Partition HD
e. Personal Firewall.
27. Berikut ini adalah fungsi dari Firewall, kecuali…..
a. Mengatur dan mengontrol lalu lintas jaringan
b. Mencatat semua kejadian dan melaporkan kepada administrator
c. Melakukan autentikasi terhadap akses
d. Melindungi sumberdaya pada jaringan private
e. Membuat virus baru
28. Berikut ini adalah antivirus local…..
a. Kaspersky
b. Smadav
c. Bit Defender
d. Avira
e. Esset Smart Security
29. Kebanjiran mail pada kotak masuk surat elektonik kita disebut….
a. Spam
b. Attach
c. Compose
d. Inbox
e. Send
30. Berikut ini yang bukan merupakan type-type firewall adalah…..
a. Packet Filtering Firewall
b. Sreenet Subnet Firewall
c. Dual Homed gateway Firewall
d. Authentication Firewall
e. Sreenet Host Firewall

Jawablah dengan singkat dan jelas


1. Apakah yang dimaksud dengan Hacker ?
2. Jelaskan cara kerja SMTP ?
3. Apakah yang dimaksud dengan web server ?
4. Jelaskan perbedaan antara malware dengan shifter ?
5. Sebutkan jenis-jenis insiden keamanan jaringan ?
6. Apakah kegunaan Enkripsi ?
7. Apakah yang dimaksud dengan Vulnerability ?
8. Sebutkan jenis-jenis firewall
9. Jelaskan fungsi dasar Firewall ?
10. Jelaskan cara kerja Firewall ?
Simulasi Cisco Packet Tracer
Buatlah simulasi jaringan sederhana di dalam suatu perusahaan motor atau dealer motor yaitu “DEALER MOTOR
TIGA SAUDARA” dengan 1 server yang berpusat di kantor pusat “DEALER MOTOR TIGA SAUDARA”, 1 switch
di kantor pusat, 1 switch di kantor service dan 1 switch di kantor pemasaran, serta 1 switch yang menghubungkan anatara
switch 1 dengan switch lainnya, jadi jumlah switch dalam simulasi ini adalah 4 buah. Kemudian PC nya menggunakan
Laptop yaitu 4 Pc (Laptop) di kantor pusat, 6 PC (Laptop) di kantor service dan 6 PC (Laptop) di kantor pemasaran.
Jumlah PC (Laptop) adalah 16 buah

Nama PC IP Address Subnet Mask Default Gateway


1 Server 192.168.1.1 255.255.255.0
2 Laptop Gudang 192.168.1.2 255.255.255.0 192.168.1.1
(kantor Pusat)
3 Laptop Market 192.168.1.3 255.255.255.0 192.168.1.1
(Kantor Pusat)
4 Laptop Security 192.168.1.4 255.255.255.0 192.168.1.1
(Kantor Pusat)
5 Laptop Manager 192.168.1.5 255.255.255.0 192.168.1.1
(Kantor Pusat)
6 Laptop Market 192.168.1.6 255.255.255.0 192.168.1.1
(Kantor Service)
7 Laptop Security 192.168.1.7 255.255.255.0 192.168.1.1
(Kantor Service)
8 Laptop Manager 192.168.1.8 255.255.255.0 192.168.1.1
(Kantor Service)
9 Laptop Gudang 192.168.1.9 255.255.255.0 192.168.1.1
(Kantor service)
10 Laptop Cashier 192.168.1.10 255.255.255.0 192.168.1.1
(Kantor Service)
11 Laptop Teknisi 192.168.1.11 255.255.255.0 192.168.1.1
(Kantor Service)
12 Laptop Cashier 192.168.1.12 255.255.255.0 192.168.1.1
(Kantor Pemasaran)
13 Laptop Market 192.168.1.13 255.255.255.0 192.168.1.1
(Kantor Pemasaran)
14 Laptop Gudang 192.168.1.14 255.255.255.0 192.168.1.1
(Kantor Pemasaran)
15 Laptop Security 192.168.1.15 255.255.255.0 192.168.1.1
(Kantor Pemasaran)
16 Laptop Manager 192.168.1.16 255.255.255.0 192.168.1.1
(Kantor Pemasaran)
17 Laptop Customer 192.168.1.17 255.255.255.0 192.168.1.1
Service
(Kantor Pemasaran)

Anda mungkin juga menyukai