Anda di halaman 1dari 6

1. Keamanan jaringan adalah . . . .

a. Proses mencegah penyerang atau attackers untuk terhubung ke dalam jaringan


computer melalui akses yang tidak sah
b. Suatu kebijakan organisasi atau lembaga dalam ruabg lngkup keamanan jaringan untuk
mengakses pada system jaringan di tempat tersebut
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer.
e. Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “access control“.
2. Salah satu etika menggunakan jaringan komputer adalah . . . . (pilih 3 jawaban yang benar
a. Langsung menggunakannya
b. Membobol dengan tampa permisi
c. Memahami akses pengguna
d. memahami kualitas daya Organisasi
e. Pengaturan penempatan Sub Organisasi
3. Kebijakan Organisasi adalah . . . .
a. Proses mencegah penyerang atau attackers untuk terhubung ke dalam jaringan
computer melalui akses yang tidak sah
b. Suatu kebijakan organisasi atau lembaga dalam ruang lingkup keamanan jaringan untuk
mengakses pada system jaringan di tempat tersebut
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer.
e. Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “access control“.
4. ASCII Kepanjangan dari . . . .
a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange
c. American Standart Code Information Interval
d. American Standart Code for  Information Interchange
e. American Standart Code for Information Interval
5. SQL Injection adalah salah satu serangan… pada keamanan jaringan
a. Software 
b. System
c. fisik 
d. Hardware
e. Logic
6. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut . . . .
a. Traffic Flooding
b. Request Flooding
c. Social Engineering
d. Deface
e. Denial of Service
7. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan adalah . . . .
a. Trojan Horse  
b. Spyware
c. Phising
d. Worm
e. Virus 
8. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan . . . .
a. Serangan Logik     
b. Serangan Virus
c. Serangan dari pihak lain
d.  Serangan Hati
e.  Serangan Fisik
8. Apa yang dimaksud Request flooding ?
a. Serangan pada system dengan mengabiskan resource pada system
b. Serangan dengan membanjiri banyak request pada system yang di layani oleh
layanan tersebut   
c. serangan pada social dengan memanfaat kan kepercayaan pengguna
d. serangan pada perubahan tampilan
e.  Hacking pada system computer dan mendapat akses basis data pada system

9. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini
memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari . . . .
a. SQL injection
b. Traffic Flooding
c. Request Flooding 
d. DoS
e. Social Enginering 
10. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah . . . .
a. Request Flooding
b. DoS (Denial of Service)
c. Deface
d. Traffic Flooding
e.  SQL Injection
11. Autentikasi adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
12. pengertian dari ketersediaan dalam tujuan keamanan jaringan adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
13. Enkripsi adalah . . . .
a. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
b. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi.
c. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya.
d. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
e. proses atau cara untuk menangkal kejahatan di dunia maya agar situs atau website
yang sudah di bangun oleh seseorang atau organisasi tidak di rusak oleh pihak yang
tidak bertanggung jawab.
14. Contoh ancaman dalam system keamanan jaringann kecuali . . . .
a. Sniffer
b. Enkripsi
c. Spoofing
d. Hole
e. Phreaking
15. sniffer dalam ancaman system keamanan jaringan adalah . . . .
a. Peralatan yang dapat memonitor proses yang sedang berlangsung
b. Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat
IP)
c. Perilaku menjadikan sistem pengamanan telepon melemah
d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
16. Pengertian host hardening adalah . . . .
a. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi
dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
b. menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
c. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi

d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
17. Tujuan dari Host Hardening adalah . . . .
a. Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi
dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
b. menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya
dilakukan dengan menghapus semua program/file yang tidak diperlukan.
c. Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi

d. Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
e. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka
yang berwenang untuk menggunakannya
18. dibawah ini macam macam hardening kecuali
a. Security police
b. Kriptografi
c. Backup
d. Hole
e. Auditing System

19. Fungsi  autenthikasi adalah . . . .


a.  tidak menjalankan layanan
b. untuk menghilangkan resiko ancaman
c.  untuk memonitori jaringan
d.  untuk mengecek unreabilitas suatu sistem dalam ruang lingkup keamanan
e. mengenali user yang berintregrasi ke jaringan dan memuat semua informasi dari
user tersebut.
20. Contoh dari kebijakan mengakses data dalam suatu jaringan, kecuali . . . . .
a. Manajemen User
b. Manajemen Waktu
c. Manajemen Sistem Komputer
d. Manajemen Tempat
e. Manajemen Pengguna

Anda mungkin juga menyukai