Anda di halaman 1dari 16

1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….

a.    Denial-of-Service
b.    Malicious code
c.    Phishing
d.   Packet Snifer
e.    Social Engineering

2. Metode pengamanan komputer yang terdiri dari database security, data security, dan device
security ada pada ….
a.    Keamanan Level 0
b.    Keamanan Level 1
c.    Keamanan Level 2
d.   Keamanan Level 3
e.    Keamanan Level 4

3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk
diserang disebut ….
a.    Threat
b.    Impact
c.    Frequency
d.   Recommended countermeasures
e.    Vulnerability

4. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat,
kecuali ….
a.    Meningkatnya penggunaan komputer dan internet
b.    Meningkatnya kemampuan pengguna komputer dan internet
c.    Meningkatnya aplikasi bisnis menggunakan internet
d.    Meningkatnya system keamanan komputer yang terhubung ke internet
e.    Banyaknya software yang mempunyai kelemahan (bugs)

5. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang
disebut dengan ….
a.    Intruder
b.    Interuption
c.    Modification
d.   Interception
e.    Fabrication

6. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus,
Worm dan Zombie disebut ….
a.    Destruction
b.    Denial
c.    Theft
d.   Modification
e.    Fraud

7. Yang termasuk ancaman fisik dari jaringan komputer adalah ….


a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian perangkat keras komputer atau perangkat Jaringan
c. Ancaman Virus
d. Sniffing
e. Denial of Service

8. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan
informasi penting lainnya) disebut ….
a.    Hacking
b.    IP Spoofing
c.    Packet Snifer
d.   Denial-of-Service
e.    Malicious code

9. Yang bukan penyebab cracker melakukan penyerangan adalah ….


a.    Spite
b.    Sport
c.    Stupidity
d.   Cruriosity
e.    Availability

10. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun
pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
a.    Enkripsi
b.    Deskripsi
c.     Autentikasi
d.    Konfirmasi
e.Security

11. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server
disebut ….
            a.     Autentikasi basic
            b.    Autentikasi Digest
            c.     Autentikasi Form
            d.    Autentikasi Certificate
            e.     Autentikasi basic HTTP

12. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung
dengan jaringan komputer disebut ….
a.     Enkripsi
b.    Deskripsi
c.     Autentikasi
d.    Konfirmasi
e.     Security

13. Untuk merestart service apache web server, perintahnya adalah ….


a.    /etc/init.d/apache2 restart
b.    /etc/init.d/mysql restart
c.     /etc/init.d/apache web server restart
d.    /etc/init.d/mysql-server restart
e.     /etc/init.d/apache-server restart

14. Untuk merestart service mysql server, perintahnya adalah ….


a.     /etc/init.d/apache2 restart
b.    /etc/init.d/mysql restart
c.     /etc/init.d/apache web server restart
d.    /etc/init.d/mysql-server restart
e.     /etc/init.d/apache-server restart

15. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya
internet) untuk menghubungkan antar remote-site secara aman disebut ….
a.     DHCP
b.    FTP
c.     SSH
d.    VPN
e.     Samba

16. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
a.    jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
b.    jaringan ini merupakan jaringan yang sifatnya publik
c.    semua orang bisa mengakses jaringan ini
d.    jaringan ini bisa terlihat secara fisik
e.    jaringan ini bersifat tidak aman

17. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah
paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan
akses (access policy) yang diterapkan oleh seorang administrator disebut ….
a.    Loss paket
b.    Filtering paket
c.    Inspeksi paket
d.    Stateful paket
e.    Snifer paket

18. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang
terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi
tersebut berada disebut ….
a.     Static Packet Inspection
b.    Stateful Packet Inspection
c.    Dinamic Packet Inspection
d.    Full Packet Inspection
e.    State Packet Inspectioning

19. Komputer yang terhubung ke file server dalam jaringan disebut ….


a.     Basestation
b.    Worksheet
c.    Workstation
d.    Workgroup
e.     Server
20. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan,
mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket
disebut ….
a.     Server PC
b.    Dedicated PC
c.     Server Dedicated
d.    Router Dedicted
e. Router PC

21. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan
disebut ….
a.    Modulator
b.    Demodulator
c.     Modem
d.    Sinyal informasi
e.     Sinyal pesan / data

22. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa
(carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
a.     Modulator
b.    Demodulator
c.     Modem
d.    Sinyal informasi
e.     Sinyal pesan / data

23. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
a.     Router
b.    Server
c.     Software security
d.    Application management
e.     Firewall

24. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak
antara lain ….
a.     Alamat IP dari komputer sumber.
     b.    Port TCP/UDP sumber dari sumber.
     c.     Port TCP/UDP tujuan data pada komputer tujuan
     d.    Informasi dari header yang disimpan dalam paket data.
     e.     Semua jawaban benar

25. Yang bukan merupakan tipe firewall, yaitu ….


     a.     Screened Subnet Firewall
     b.    Screened Host Firewall
     c.     Screened Broadcast Firewall
     d.    Dual-homed Gateway Firewall
     e.     Packet-filtering Firewall

26. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway)
dan dua router packet filtering adalah ….
     a.     Screened Subnet Firewall
     b.    Screened Host Firewall
     c.     Screened Broadcast Firewall
     d.    Dual-homed Gateway Firewall
     e.     Packet-filtering Firewall

27. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman,
digunakan untuk menolak dan mengijinkan trafik adalah ….
     a.     Screened Subnet Firewall
     b.    Screened Host Firewall
     c.     Screened Broadcast Firewall
     d.    Dual-homed Gateway Firewall
     e.     Packet-filtering Firewall

28. Komite pengarah sangat penting untuk dibentuk agar ….


     a.    Beberapa orang merasa akses-nya dibatasi
     b.   Semua pihak tidak menerima kebijakan keamanan jaringan
     c.     Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
     d.    Kebijakan keamanan jaringan dapat diterima oleh semua pihak
     e.     Tidak ada kebijakan keamanan jaringan

29. Kepanjangan dari VPN adalah ….


     a.     Virtual Publik Network
     b.    Virtual Private Network
     c.     Virtual Personal Network
     d.    Vurnerability Private Network
     e.     Vurnerability Personal Network

30. Kepanjangan dari NIC adalah ….


      a.    Network Interface Cards
      b.    Network Internet Cards
      c.     Network Interface Computer
      d.    Network Internet Cards
      e.     Network Identified Cards

5.      Ancaman jaringan computer pada fisik contohnya adalah …


a.       Kerusakan pada computer dan perangkat komunikasi jaringan
b.      Kerusakan pada sistem operasi atau aplikasi
c.       Virus
d.      Sniffing
e.       Kelemahan sistem jaringan komunikasi
6.      Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan
keamanan jaringan yang disebut …
a.       Interception
b.      Modification
c.       Interruption
d.      Fabrication
e.       Authentication
7.      Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
8.      Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
a.       Stateful Firewall
b.      NAT Firewall
c.       Virtual Firewall
d.      Transparent Firewall
e.       Application Level Firewall
9.      Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau
perangkat firewall lainnya) disebut …
a.       Stateful firewall
b.      NAT firewall
c.       Virtual firewall
d.      Transparent firewall
e.       Application firewall
10.  Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
a.       Workstation
b.      Hub
c.       Switch
d.      Modem
e.       Antena
11.  Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat
sinyal disebut …
a.       Antena
b.      Modem
c.       Switch
d.      Hub
e.       Workstation
12.  Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan adalah definisi …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation

13.  Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah
definisi dari
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
14.  Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan adalah definisi dari …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation
15.  Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan
fungsi dari …
a.       IDS/IPS
b.      Network topology
c.       SIM
d.      Port scanning
e.       Packet fingerprinting
16.  Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang
adalah definisi dari …
a.       Integrity
b.      Confidentiality
c.       Availability
d.      Authentication
e.       Nonrepudiation

17.  Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …
a.       Pemilihan data / file
b.      Data yang bisa digunakan
c.       Pemilihan pengguna
d.      Pemilihan drive
e.       Pemilihan program
18.  Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a.       Serangan dari pihak lain
b.      Serangan fisik
c.       Serangan logic
d.      Serangan hati
e.       Serangan virus
19.  ASCII Kepanjangan dari …
a.       American Standart Code Information Interchange
b.      American Standart Code Informatika Interchange
c.       American Standart Code Information Interval
d.      American Standart Code for Information Interchange
e.       American Standart Code for Information Interval
20.  Deep Freeze dikembangkan oleh …
a.       Faranics Comporation
b.      Faronics Comparation
c.       Farnocs Comparation
d.      Fardocs Comparation
e.       Faronics Corporation

21.  Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
a.       Request Flooding
b.      Traffic Flooding
c.       SQL Injection
d.      DoS (Denial of Service)
e.       Deface
22.  Berikut ini adalah jenis jenis firewall, kecuali…
a.       Packet Filtering Gateway
b.      Application Layer Gateway
c.       Circuit Level Gateway
d.      Statefull Multilayer Inspection Firewall
e.       Multilayer Inspection Firewall
23.  Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
a.       Packet Filtering Gateway
b.      Application Layer Gateway
c.       Circuit Level Gateway
d.      Statefull Multilayer Inspection Firewall
e.       Multilayer Inspection Firewall
24.  Logo Deep Freeze adalah …
a.       Hewan Beruang Hitam
b.      Hewan Beruang Putih
c.       Hewan Mawar Hitam
d.      Hewan Mawar Putih
e.       Tembok Api
25.  Yang termasuk jenis metode enkripsi adalah …
a.       SDSL
b.      SASL
c.       SHS
d.      RHR
e.       SSL
26.  SSL merupakan kepanjangan dari …
a.       Secure Socket Layer
b.      Security Server Layer
c.       Security socket Line
d.      Security Server Line
e.       Social Security LAN
27.  Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang
disebut dengan …
a.       Intruder
b.      Interuption
c.       Modification
d.      Interception
e.       Fabrication
28.  Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus,
Worm dan Zombie disebut …
a.       Destruction
b.      Denial
c.       Theft
d.      Modification
e.       Fraud
29.  Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password,
dan informasi penting lainnya) disebut …
a.       Hacking
b.      IP Spoofing
c.       Packet Snifer
d.      Denial-of-Service
e.       Malicious code
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
30.  Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
a.       Firewall
b.      Router
c.       Server
d.      Software security
e.       Application management
31.  Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway)
dan dua router packet filtering adalah …
a.       Screened Subnet Firewall
b.      Screened Host Firewall
c.       Screened Broadcast Firewall
d.      Dual-homed Gateway Firewall
e.       Packet-filtering Firewall
32.  Kepanjangan dari VPN adalah …
a.       Virtual Publik Network
b.      Virtual Private Network
c.       Virtual Personal Network
d.      Vurnerability Private Network
e.       Vurnerability Personal Network
33.  Kepanjangan dari NIC adalah …
a.       Network Interface Cards
b.      Network Internet Cards
c.       Network Interface Computer
d.      Network Internet Cards
e.       Network Identified Cards
34.  Ada berapakah element pada host hardening …
a.       1
b.      2
c.       3
d.      5
e.       4
35.  Berikut ini yang termasuk contoh kebijakan organisasi adalah …
a.       Memahami akses pengguna
b.      Manajemen pengguna
c.       Pengaturan akses wifi
d.      Manajemen waktu akses
e.       Manajemen sistem computer
36.  Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …
a.       2
b.      4
c.       3
d.      1
e.       5
37.  Merupakan information security adalah metode pengamanan computer level …
a.       1
b.      4
c.       5
d.      3
e.       2
38.  Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut

a.       Hacker
b.      Sniffer
c.       Spoofing
d.      Craker
e.       Scanner
39.  Dibawah ini merupakan cirri-ciri craker adalah , kecuali …
a.       Menguasai sistem operasi UNIX atau VMS
b.      Memiliki pengetahuan TCP/IP
c.       Suka mengoleksi software atau hardware lama
d.      Tidak bisa membuat program C, C++, pearl
e.       Terhubung ke internet untuk menjalankan aksinya
40.  Contoh dari Personal Firewall adalah …
a.       ISA server
b.      Microsoft windows firewall
c.       Cisco PIX
d.      Cisco ASA
e.       SunScreen 
1.      Tindakan pemalsuan terhadap data atau identitas resmi disebut …
a.       Packet sniffer
b.      Phising
c.       Hacking
d.      Malicious code
e.       Denial of Services
2.      Probing dalam jumlah besar menggunakan suatu tool adalah …
a.       Probe
b.      Hacking
c.       Scan
d.      Account compromise
e.       Packet sniffer
3.      Berikut tujuan keamanan jaringan komputer kecuali …
a.       Availability
b.      Reliability
c.       Confidentially
d.      OverView
e.       Kehandalan
4.      SQL Injection adalah salah satu serangan… pada keamanan jaringan
a.       Software
b.      Fisik
c.       Hardware
d.      System
e.       Logic
5.      Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut …
a.       Social Engineering
b.      Deface
c.       Traffic Flooding
d.      Denial of Service
e.       Request Flooding
6.      Apa yang dimaksud Request flooding?
a.       Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
b.      Serangan pada social dengan memanfaat kan kepercayaan pengguna
c.       Serangan pada system dengan mengabiskan resource pada system
d.      serangan pada perubahan tampilan
e.       Hacking pada system computer dan mendapat akses basis data pada system
7.      Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse”
merupakan pengertian dari ...
a.       SQL injection
b.      Malicious Code
c.       Social Enginering
d.      DoS
e.       Traffic Flooding
8.      IDS merupakan kepanjangan dari …
a.       Intrusion Detection System
b.      Internet Deface System
c.       Intersection Domain System
d.      Insecsion Diferent Security
e.       International Deface Security
f.       Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
9.      Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah …
a.       Packet Filtering Gateway
b.      Application Layer Gateway
c.       Circuit Level Gateway
d.      Statefull Multilayer Inspection Firewall
e.       Multilayer Inspection Firewall
10.  Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …
a.       Denial-of-Service
b.        Phishing
c.       Packet Snifer
d.      Social Engineering
e.       Malicious code

Anda mungkin juga menyukai