Anda di halaman 1dari 3

1. Gangguan pada sistem dapat terjadi karena 8.

Program yang menyebabkan kerusakan sistem


faktor pihak ketiga, di bawah ini merupakan ketika dijalankan disebut ….
gangguan dari pihak ketiga, kecuali .... a.    Denial-of-Service
a. Penyusupan b.    Malicious code
b. Pencurian hak akses c.    Phishing
c. Perusakan d.   Packet Snifer
d. Penyalah gunaan sistem e.    Social Engineering
e. Human error 9. Metode pengamanan komputer yang terdiri
2. Pihak yang tidak berwenang berhasil dari database security, data security, dan
mengakses aset atau informasi, merupakan device security ada pada ….
pengertian dari serangan (attack) jenis.... a.    Keamanan Level 0
a. Interuption b.    Keamanan Level 1
b. Interception c.    Keamanan Level 2
c. Modification d.   Keamanan Level 3
d. Fabrication e.    Keamanan Level 4
e. availibility 10.  Suatu aktivitas menganalisis jaringan untuk
3. Sedangkan pihak yang tidak berwenang dapat mengetahui bagian dari sistem yang
menyisipkan informasi palsu ke dalam sistem cenderung untuk diserang disebut ….
merupakan pengertian jenis.... a.    Threat
a. Interuption b.    Impact
b. Interception c.    Frequency
c. Modification d.   Recommended countermeasures
d. Fabrication e.    Vulnerability
e. integrity 11. Berikut beberapa hal yang menjadikan
4. Berikut di bawah ini termasuk Kontrol dalam kejahatan komputer terus terjadi dan
Firewall, Kecuali..... cenderung meningkat, kecuali ….
a. service control a.  Meningkatnya penggunaan komputer dan
b. client control internet
c. direction control b.  Meningkatnya kemampuan pengguna
d. behavior control komputer dan internet
e. user control c.  Meningkatnya aplikasi bisnis
5. Program Firewall yang berjalan pada menggunakan internet
background komputer di sebut .…. d. Meningkatnya system keamanan
a. personal firewall komputer yang terhubung ke internet
b. network firewall e.  Banyaknya software yang mempunyai
c. firewall kelemahan (bugs)
d. software firewall 12. Orang yang tak diotorisasi tidak hanya dapat
e. hardware firewall mengakses tapi juga mengubah,merusak
6. Berikut ini yang BUKAN termasuk sumber daya. Contohnya mengubah isi
karakteristik firewall adalah...... pesan, atau mengacak program. Ini
a. Hanya kegiatan yang terdaftar/dikenal yang merupakan ancaman yang disebut dengan
dapat melewati/melakukan hubungan a.    Intruder
b. semua kegiatan yang terdaftar/dikenal yang b.    Interuption
dapat melewati/melakukan hubungan c.    Modification
c. semua kegiatan dari dalam keluar harus d.   Interception
melewati firewall e.    Fabrication
d. semua kegiatan dari dalam keluar tidak
harus melewati firewall 13. Usaha untuk merusak system pada jaringan,
e. firewall haruslah kebal terhadap serangan seperti Trojanhorse, Logicbom, Trapdoor,
(attack) Virus, Worm dan Zombie disebut ….
7. Sebuah program atau alat yang digunakan a.    Destruction
untuk melindungi sebuah jaringan komputer b.    Denial
lokal dari akses yang tidak di inginkan, c.    Theft
merupakan pengertian dari... d.   Modification
a. personal firewall e.    Fraud
b. network firewall 14. Yang termasuk ancaman fisik dari jaringan
c. firewall komputer adalah ….
d. software firewall a. Kerusakan pada sistem operasi atau
e. hardware firewall aplikasi

1|Ad m in i s t r a s i I n f r a s t r u k t u r J a r in g a n - X I I
b. Pencurian perangkat keras komputer 22. Jaringan pribadi (bukan untuk akses umum)
atau perangkat Jaringan yang menggunakan medium nonpribadi
c. Ancaman Virus (misalnya internet) untuk menghubungkan
d. Sniffing antar remote-site secara aman disebut ….
e. Denial of Service a.     DHCP
15. Sebuah program yang menangkap data dari b.    FTP
paket yang lewat di jaringan (username, c.     SSH
password, dan informasi penting lainnya) d.    VPN
disebut …. e.     Samba
a.    Hacking 23. VPN adalah sebuah koneksi Virtual yang
b.    IP Spoofing bersifat private, karena ….
c.    Packet Snifer a. jaringan ini tidak ada secara fisik
d.   Denial-of-Service hanya berupa jaringan virtual
e.    Malicious code b. jaringan ini merupakan jaringan yang
16. Yang bukan penyebab cracker melakukan sifatnya publik
penyerangan adalah …. c.  semua orang bisa mengakses jaringan ini
a.    Spite d.  jaringan ini bisa terlihat secara fisik
b.    Sport e.   jaringan ini bersifat tidak aman
c.    Stupidity 24. Proses yang dilakukan oleh firewall untuk
d.   Cruriosity 'menghadang' dan memproses data dalam
e.    Availability sebuah paket untuk menentukan bahwa
17. Teknik pengkodean data yang berguna paket tersebut diizinkan atau ditolak,
untuk menjaga data / file baik di dalam berdasarkan kebijakan akses (access policy)
komputer maupun pada jalur komunikasi yang diterapkan oleh seorang administrator
dari pemakai yang tidak dikehendaki disebut disebut ….
a.   Enkripsi a.    Loss paket
b.  Deskripsi b.    Filtering paket
c.  Autentikasi c.    Inspeksi paket
d. Konfirmasi d.    Stateful paket
e. Security e.    Snifer paket
18. Autentikasi di mana browser melakukan 25. Proses inspeksi paket yang tidak dilakukan
enkripsi password sebelum mengirimkannya dengan menggunakan struktur paket dan
ke server disebut …. data yang terkandung dalam paket, tapi juga
a.     Autentikasi basic pada keadaan apa host-host yang saling
b.    Autentikasi Digest berkomunikasi tersebut berada disebut ….
c.     Autentikasi Form a.     Static Packet Inspection
d.    Autentikasi Certificate b.    Stateful Packet Inspection
e.     Autentikasi basic HTTP c.    Dinamic Packet Inspection
19. Proses pengenalan peralatan, sistem operasi, d.    Full Packet Inspection
kegiatan, aplikasi dan identitas user yang e.    State Packet Inspectioning
terhubung dengan jaringan komputer disebut 26. Komputer yang terhubung ke file server
a.     Enkripsi dalam jaringan disebut ….
b.    Deskripsi a.     Basestation
c.     Autentikasi b.    Worksheet
d.    Konfirmasi c.    Workstation
e.     Security d.    Workgroup
20. Untuk merestart service apache web server, e.     Server
perintahnya adalah …. 27. PC yang dapat difungsikan sebagai router
a.    /etc/init.d/apache2 restart selama memiliki lebih dari satu interface
b.    /etc/init.d/mysql restart jaringan, mampu mem-fordward paket IP,
c.     /etc/init.d/apache web server restart serta menjalankan program untuk mengatur
d.    /etc/init.d/mysql-server restart routing paket disebut ….
e.     /etc/init.d/apache-server restart a.     Server PC
21. Untuk merestart service mysql server, b.    Dedicated PC
perintahnya adalah …. c.     Server Dedicated
a.     /etc/init.d/apache2 restart d.    Router Dedicted
b.    /etc/init.d/mysql restart e. Router PC
c.     /etc/init.d/apache web server restart
d.    /etc/init.d/mysql-server restart
e.     /etc/init.d/apache-server restart

2|Ad m in i s t r a s i I n f r a s t r u k t u r J a r in g a n - X I I
28. Bagian yang mengubah sinyal kedalam 34. Tipe firewall yang terdiri dari router
sinyal pembawa (Carrier) dan siap untuk diantara jaringan internal dan eksternal yang
dikirimkan disebut aman, digunakan untuk menolak dan
a.    Modulator mengijinkan trafik adalah ….
b.    Demodulator a.     Screened Subnet Firewall
c.     Modem b.    Screened Host Firewall
d.    Sinyal informasi c.     Screened Broadcast Firewall
e.     Sinyal pesan / data d.    Dual-homed Gateway Firewall
29. Bagian yang memisahkan sinyal informasi e.     Packet-filtering Firewall
(yang berisi data atau pesan) dari sinyal 35.      Ancaman jaringan computer pada fisik
pembawa (carrier) yang diterima sehingga contohnya adalah …
informasi tersebut dapat diterima dengan a.    Kerusakan pada computer dan
baik disebut …. perangkat komunikasi jaringan
a.     Modulator b.    Kerusakan pada sistem operasi atau
b.    Demodulator aplikasi
c.     Modem c.     Virus
d.    Sinyal informasi d.     Sniffing
e.     Sinyal pesan / data e.     Kelemahan sistem jaringan komunikasi
30. Sebuah sistem atau perangkat yang 36. Kepanjangan dari VPN adalah ….
mengizinkan lalu lintas jaringan yang a.     Virtual Publik Network
dianggap aman untuk melaluinya dan b.    Virtual Private Network
mencegah lalu lintas jaringan yang tidak c.     Virtual Personal Network
aman adalah pengertian dari …. d.    Vurnerability Private Network
a.     Router e.     Vurnerability Personal Network
b.    Server 37. Kepanjangan dari NIC adalah ….
c.     Software security a.    Network Interface Cards
d.    Application management b.    Network Internet Cards
e.     Firewall c.     Network Interface Computer
31. Beberapa kriteria yang dilakukan firewall d.    Network Internet Cards
apakah memperbolehkan paket data lewati e.     Network Identified Cards
atau tidak antara lain …. 38. Berikut ini merupakan kelebihan dari switch,
a.     Alamat IP dari komputer sumber. kecuali ?
b.    Port TCP/UDP sumber dari sumber. A. Dapat menentukan alamat tujuan dan
c.     Port TCP/UDP tujuan data pada sumber paket.
komputer tujuan B. Dapat meneruskan paket data dengan
d.    Informasi dari header yang disimpan cepat dan tepat.
dalam paket data. C. Lebih baik dari pada HUB.
 e.     Semua jawaban benar D. Bisa menghubungkan dua IP yang
32. Yang bukan merupakan tipe firewall, yaitu berbeda.
a.     Screened Subnet Firewall E. Dapat memeriksa dan menganalisa paket-
b.    Screened Host Firewall paket data yang diterima sebelum diteruskan
c.     Screened Broadcast Firewall ke alamat tujuan.
d.    Dual-homed Gateway Firewall 39. Aplikasi Yang dapat kita pakai untuk
e.     Packet-filtering Firewall membuat simulasi jaringan adalah ?
33. Tipe firewall yang terdiri dari sebuah A.Adobe Flash
bastion host (host yang berupa application B.Media Player
level gateway) dan dua router packet C.Cisco Packet Tracer
filtering adalah …. D.Corel Draw
a.     Screened Subnet Firewall E.Notepad ++
b.    Screened Host Firewall 40.  Jenis firewall yang memberikan fitur
c.     Screened Broadcast Firewall terbanyak dan memeberikan tingkat
d.    Dual-homed Gateway Firewall keamanan yang paling tinggi adalah…
e.     Packet-filtering Firewall a.    Packet Filtering Gateway
b.   Application Layer Gateway
c.    Circuit Level Gateway
d.    Statefull Multilayer Inspection Firewall
e.     Multilayer Inspection Firewall

3|Ad m in i s t r a s i I n f r a s t r u k t u r J a r in g a n - X I I

Anda mungkin juga menyukai