No Absen : 07
Kelas : XII TKJ 2
2. Berdasarkan data di atas, SNMPv1 beroperasi di atas protokol lain yang ditunjukkan oleh nomor...
a. 1, 2, 3, 5
2.b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4
a. handling
3.b. instalation
c. setup
d. kernel
e. tunnel
4. Banyak cara yang digunakan dalam memonitor Wide Area Network (WAN) seperti halnya pada Local Area
Network (LAN). Salah satu perbedaan utamanya adalah...
a. operasional network
b. penempatan fisik peralatan
c. certificate dan key sejenis
d. mengakses jaringan lokal
e. bereaksi terhadap masalah
7. Pengertian waktu berarti sistem real-time menjalankan suatu pekerjaan dengan berpatokan pada...
a. embedded system
b. timeline
c. deadline
d. penghapusan konfigurasi
e. online / offline
8. Penggunaan PPTP lebih praktis dan tidak memerlukan software khusus yang diinstal di client, tetapi
kelemahannya dilihat dari segi...
a. nature
b. tiap user
c. secure
d. client
e. enkripsi
9. Tool spot check pasif yang memeriksa setiap paket di jaringan dan menyediakan perincian secara detail
mengenai kondisi jaringan termasuk ke dalam protokol...
e. protokol informasi
10. Pada VPN jenis clinet-initiated, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut
berusaha membangung tunnel dengan melakukan proses...
a. opensource
b. socket layer
c. deskripsi
d. enkripsi
e. IP Secure Protokol
(1) tar
(2) zip
(3) dat
(4) doc
(5) wps
Berdasarkan data di atas, hasil unduhan cacti dari Debian 9 stretch menggunakan format file dengan
ekstensi yang ditunjukkan oleh nomor...
a. 1 ,2
b. 2, 3
c. 3, 4
d. 4, 5
e. 5, 1
12. Sebuah master agen bergantung pada sub agen untuk memperoleh informasi manajemen dari sebuah
fungsi spesifik. Oleh sebab itu, master agen sering disebut sebagai...
a. IMAP atau POP3
b. rancangan client-server
c. daemon
d. managed object
e. network monitoring system
13. Perlu diketahu bahwa VPN server membutuhkan jaringan yang mengarah ke jaringan...
a. internet
b. spesifik
c. umum
d. terstruktur
e. khusus
14. VPN jenis network acces server-initiated mewajibkan user melakukan dial-in ke Network Acces Server
(NAS) yang berasal dari...
a. PPTP
b. ISP
c. koneksi VPN
d. saluran kontrol
e. operasi GRE
15. Koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui
jaringan publik disebut...
a. data
b. subnet
c. ekstranet
d. intranet
e. private
16. Pencurian nomor kartu kredit yang digunakan untuk bertransaksi online termasuk jenis gangguan
keamanan jaringan bernama...
a. carding
b. physing
c. deface
d. disquised
e. sniffer
17. Prinsip yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi dengan
penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dinamakan...
a. kerahasiaan
b. integritas normal
c. non-repudiation
d. authentication
e. ketersediaan paket
18. Melakukan proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses,
masuk ke dalam kategori...
a. wiretapping
b. physical
c. trojan horse
d. backdoor
e. cracker
19. Prinsip yang berhubungan denganhak akses untuk membaca data atau informasi dan suatu sistem
komputer disebut...
a. kerahasiaan
b. integritas normal
c. non-repudiation`
d. authentication
e. ketersediaan paket
20. Serangan pasif diterjemahkan sebagai serangan yang hanya mengamati atau memonitor pengiriman
informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu pada sistem...
a. jaringan
b. autentifikasi
c. interruption
d. identifikasi
e. komunikasi
21. Pada distribusi Linux jenis terbaru, Ip Tables secara default sudah terinstall dengan catatab bahwa kernel
dari Linux OS yang digunakan kernel minimal...
a. 2.6
b. 2.4
c. 2.3
d. 2.2
e. 2.1
22. Serangan keamanan jaringan Syn flooding attack dengan melakukan inisiasi sesi komunikasi terhadap
sistem yang menggunakan...
a. paket akhir ACK
b. Three-Way handshake
c. protokol TCP/IP
d. system crash identify
e. physical security
Berdasarkan data di atas, yang termasuk konsep dalam pembatasan akses jaringan adalah...
a. 1, 2, 3, 5
b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4
24. Jika seseorang dengan sengaja mengirim paket data dalam jumlah yang sangat besar terhadap suatu
server di mana server tersebut tidak bisa memproses semuanya, merupakan bentuk serangan...
a. denial of service
b. reflective denial
24.
c. brute force and dictionary
d. system crash
e. man-in-the-middle power
(1) Interception
(2) Interruption
(3) Encription
(4) Fabrication
(5) Modification
Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang dalam sebuah system jaringan
adalah...
a. 1, 2, 3, 5
b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4
26. Ilmu dan seni untuk menjaga pesan agar aman disebut sebagai...
a. encription
b. algoritma checksum
c. digital signature
d. cryptography
e. description
27. Jenis tools dalam Linux OS yang berfungsi sebagai sarana dalam melakukan filter (penyaringan) terhadap
lalu lintas (traffic) data identik dengan...
a. IpTables
b. Prerouting
c. IpConflict
d. IpRecord
e. Postrouting
28. Jenis-jenis gangguan keamanan jaringan yang berupa perubahyan terhadap bentuk atau tampilan website
disebut...
a. carding
b. deface
c. physing
d. hacking
e. sniffer
29. Untuk mengaktifkan forwarder pada Debian dengan cara mengedit file sysctl.conf yang terletak di folder...
a. home
b. bin
c. etc
d. fddc
e. sys
30. Untuk melindungi sistem internal dari serangan hacker dapat menggunakan prosedur...
31. Satu hal penting lain yang perlu diingat dalam membuat dokumentasi pada keamanan jaringan adalah
informasi yang diberikan dalam kondisi...
a. up to date
b. up to grade
c. expired
d. priority
e. majority
32. Perbandingan mendasar antara tanggungjawab staff jaringan dengan biaya resource adalah...
a. lebih kecil
b. sejajar / normal
32.
c. berbanding terbalik
d. berbanding lurus
e. lebih besar
33. Pengembangan dari Linux RedHat dalam versi free dapat ditemui pada...
a. Fedora
b. BlankOn
33.
c. Steam OS
d. Kali Linux
e. Ubuntu
35. Network admin harus mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses
yang diberikan. Hal ini termasuk kategori...
a. resousrce acces
b. firewall
c. username
d. reset password
e. log in password control
36. Lapisan data-link dibagi menjadi dua sub layer, yaitu lapisan...
a. LLC dan NIC
b. TCP dan connectionless
c. IP dan connection-oriented
d. LLC dan MAC
e. TCP dan UDP
37. Lapisan paling atas pada model piramid OSI identik dengan...
a. fisik
b. transport
c. aplikasi
d. presentasi
e. data-link
38. Model kerangka standar untuk semua skema terkait jaringan dan fungsinya adalah...
a. ISO
b. Layer
38.
c. OSI
d. CMS
e. brand
39. Sebuah dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan karena berisi
bagaimana user berhubungan dengan jaringan adalah...
a. manajemen instalasi
b. user policy
c. konfigurasi server dan workstation
d. catatan maintenance
e. daftar software
40. Rekan administrator server yang bertugas membantu administrator server dalam pekerjaannya yang
berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC dan lain-lain adalah...
a. staf manager
b. staf client
c. technical staf
d. non technical staf
e. supervisor