Anda di halaman 1dari 2

PEMERINTAH DAERAH PROVINSI JAWA BARAT

DINAS PENDIDIKAN
CABANG DINAS PENDIDIKAN WILAYAH XIII
SMK NEGERI 1 PADAHERANG
Jalan Raya Pangandaran Km. 1 Tlp. (0265) 655621 Padaherang 46384
E-mail : smkn_padaherang@yahoo.co.id

LEMBAR SOAL
PENILAIAN AKHIR SEMESTER GANJIL
TAHUN PELAJARAN 2018-2019

__________________________________________________________________________________
Mata Pelajaran : PJ-08 Hari / Tanggal : Sabtu / 08 Desember 2018
Kelas/Program : XII / Teknik Komputer dan Jaringan Waktu : 8.45-10.15 WIB (90 Menit)

A. Pilihlah satu jawaban yang paling benar !


1. Merupakan suatu cabang teknologi yang 6. Kita dapat mengetahui peralatan apa saja yang
dikenal dengan nama keamanan informasi ada dalam sebuah jaringan komputer.
yang diterapkan pada komputer. Merupakan Merupakan tujuan dari .....
pengertian dari … A. Port scaning
A. Keamanan komputer B. Packet fingerprinting
B. Keamanan jaringan C. Probe
C. Keamanan privasi D. Scan
D. Keamanan security E. Account compromise
E. Keamanan perangkat 7. Metode yang biasanya digunakan oleh
2. Keamanan komputer memiliki beberapa tujuan. penyerang untuk mengetahui port apa saja
Apa saja tujuan keamanan yang terbuka dalam sebuah sistem jaringan
komputer, kecuali ..... komputer adalah .....
A. Availability A. Port scaning
B. Integrity B. Packet fingerprinting
C. Control C. Probe
D. Audit D. Scan
E. Maintenance E. Account compromise
3. Apa saja tujuan keamanan komputer 8. Selain probing ada metode penyerangan yang
dalam CASIFO... namanya scan, yang di maksud dengan scan
A. Perusahaan, ketersediaan, integritas adalah...
B. Perusahaan, keterbatasan, integritas A. Usaha untuk mengetahui peralatan apa saja
C. Perusahaan, keterbatasan, security yang ada dalam sebuah jaringan komputer
D. Perusahaan, ketersediaan, security B. Usaha untuk mengetahui port yang terbuka
E. Perusahaan, ketersediaan, kenyamanan C. Usaha untuk mengakses sistem dan
4. Apa kepanjangan dari SIM dalam metode mendapatkan informasi tentang sistem
pengamanan komputer… D. tindakan memperoleh akses ke komputer
A. Security Integrity Management atau jaringan komputer untuk mendapatkan
B. Security Integrity Method atau mengubah informasi tanpa otorisasi
C. Security Information Management yang sah
D. Security Information Method E. Probing dalam jumlah besar menggunakan
E. System Information Management suatu tool
5. Apa kepanjangan dari IDS dalam metode 9. Sekumpulan teknik untuk memanipulasi orang
pengamanan komputer… sehingga orang tersebut membocorkan
A. Intrusion Detection System informasi rahasia. Merupakan pengertian dari
B. Intruction Detection System .....
C. Intrusion Device System A. Hacking
D. Intruction Device System B. Denial-of-Service
E. Interface Detection System C. Malicious code
D. Social Engineering / Exploitation of Trust
E. Phishing

UAS GANJIL 2017/2018


10. Tindakan pemalsuan terhadap data atau 15. Orang yang secara diam-diam mempelajari
identitas resmi. Adalah pengertian dari ... sistem dengam maksud jahat, Muncul karena
A. Hacking sifat dasar manusia yang selalu
B. Denial-of-Service ingin membangun (salah satunya merusak)
C. Malicious code adalah ...
D. Social Engineering / Exploitation of Trust A. Hacker
E. Phishing B. Cracker
11. Ada beberapa faktor Penyebab Resiko dalam C. Snipper
Jaringan Komputer, kecuali ... D. Attacker
A. Kelemahan manusia (human error) E. Striker
B. Kelemahan perangkat keras computer 16. Apa yang harus dilakukan untuk mengamankan
C. Kelemahan sistem operasi Jaringan jaringan komputer ...
D. Kelemahan sistem jaringan komunikasi A. Autentikasi dan maintenance
E. Kehandalan manusia B. Autentikasi dan security
12. Individu yang mencoba masuk ke dalam suatu C. Autentikasi dan complexity
sistem komputer tanpa ijin (authorisasi), D. Autentikasi dan enkripsi
individu ini biasanya berniat jahat/buruk. E. Autentikasi dan sekripsi
Sebagai kebalikan dari hacker dan biasanya 17. Dalam suatu kebijakan pengguna jaringan,
mencari keuntungan dalam memasuki suatu tidak jarang juga terdapat kebijakan pengguna
sistem merupakan pengertian dari… saat mengakses komputer, yang bukan
A. Cracker kebijakan pengguna adalah....
B. Hacker A. Manajemen pengguna
C. Malicius B. Manajemen sistem komputer
D. Spam C. Manajemen keuangan
E. Worm D. Manajemen waktu akses
13. Keamanan dalam sebuah jaringan komputer E. Manajemen pengguna dan manajemen
sangatlah penting untuk melindungi data. Apa waktu akses
saja tujuan keamanan jaringan ..... 18. Penguunaan/penulisan script Nmap pada
A. Availability, reliability, confidentiality terminal kali linux adalah..
B. Availability, reliability, consist A. nmap {scan tipe} [ target] [opsi]
C. Availability, responsbility, consist B. nmap {target} [scan tipe] [opsi]
D. Availability, responsbility, confidentiality C. nmap {opsi} [scan tipe] [target]
E. Availability, responsbility, integrity D. nmap {target} [opsi] [scan tipe]
14. Virus yang merujuk kepada sebuah bentuk E. nmap [scan tipe] [opsi] {target}
perangkat lunak yang mencurigakan (malicious 19. Perintah TCP scan yang hanya melakukan ping
software/malware) yang dapat merusak sebuah scan (host discovery), maka hanya mencetak
sistem atau jaringan adalah pengertian dari... host yang menanggapi adalah...
A. Virus A. –sU
B. Spyware B. –sL
C. Worm C. –sO
D. Phising D. –sP
E. Trojan E. –sV
20. Aplikasi penetration testing yang berguna
untuk mengeksplorasi dan audit keamanan
jaringan adalah Nmap. Keunggulan Nmap
adalah...
A. Nmap dapat digunakan skala kecil
B. Nmap dapat berjalan diberbagai sistem
operasi
C. Mudah Digunakan
D. Free
E. Dokumentasi program Nmap lengkap dan
baik

B. Essay !
41. Apa perbedaan –sT dan –sS pada perintah scan options Nmap?
42. Tuliskan minimal 4 etika dalam menggunakan jaringan komputer!
43. Untuk mengetahui sistem operasi dari suatu host digunakan perintah apa? beri contohnya!

UAS GANJIL 2017/2018

Anda mungkin juga menyukai