Anda di halaman 1dari 7

Nama : Naditya Prastia Andino

No Absen : 07
Kelas : XII TKJ 2

1. Kunci utama pada VPN adalah...


a. tunneling
b. publik
c. dial-up
d. labelling
e. connecting

Perhatikan data berikut!

(1) User Datagram Protocol (UDP), Internet Protocol (IP)

(2) OSI Connectionless Network Service (CLNS)

(3) AppleTalk Datagram -Delivery Protocol (DDP)

(4) Novell Internet Packet Exchange (IPX)

(5) RFC 3584 Coexistence Between Version 1

2. Berdasarkan data di atas, SNMPv1 beroperasi di atas protokol lain yang ditunjukkan oleh nomor...

a. 1, 2, 3, 5

2.b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4

3. VPN dapat membuat jaringan di dalam jaringan yang disebut sebagai...

a. handling

3.b. instalation
c. setup
d. kernel
e. tunnel

4. Banyak cara yang digunakan dalam memonitor Wide Area Network (WAN) seperti halnya pada Local Area
Network (LAN). Salah satu perbedaan utamanya adalah...
a. operasional network
b. penempatan fisik peralatan
c. certificate dan key sejenis
d. mengakses jaringan lokal
e. bereaksi terhadap masalah

5. Setelah memberikan perintah apt-get install PPTPD sehingga muncul pertanyaan...


a. please save and continue
b. do you want some help? [Y/N]
c. press any key to continue
d. drag and drop
e. do you want to continue? [Y/N]
6. SNMP dapat diuji coba dengan menjalankan perintah...
a. Snmpwalk b. index.html
c. Localhost
d. syslocation
e. syslcontact Root

7. Pengertian waktu berarti sistem real-time menjalankan suatu pekerjaan dengan berpatokan pada...
a. embedded system
b. timeline
c. deadline
d. penghapusan konfigurasi
e. online / offline

8. Penggunaan PPTP lebih praktis dan tidak memerlukan software khusus yang diinstal di client, tetapi
kelemahannya dilihat dari segi...
a. nature
b. tiap user
c. secure
d. client
e. enkripsi

9. Tool spot check pasif yang memeriksa setiap paket di jaringan dan menyediakan perincian secara detail
mengenai kondisi jaringan termasuk ke dalam protokol...

a. akses point nirkabel


b. analyzer
c. tool throughput
9.d. monitor realtime

e. protokol informasi

10. Pada VPN jenis clinet-initiated, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut
berusaha membangung tunnel dengan melakukan proses...

a. opensource
b. socket layer
c. deskripsi
d. enkripsi
e. IP Secure Protokol

11. Perhatikan data di bawah ini:

(1) tar

(2) zip

(3) dat

(4) doc

(5) wps

Berdasarkan data di atas, hasil unduhan cacti dari Debian 9 stretch menggunakan format file dengan
ekstensi yang ditunjukkan oleh nomor...

a. 1 ,2
b. 2, 3
c. 3, 4
d. 4, 5
e. 5, 1

12. Sebuah master agen bergantung pada sub agen untuk memperoleh informasi manajemen dari sebuah
fungsi spesifik. Oleh sebab itu, master agen sering disebut sebagai...
a. IMAP atau POP3
b. rancangan client-server
c. daemon
d. managed object
e. network monitoring system

13. Perlu diketahu bahwa VPN server membutuhkan jaringan yang mengarah ke jaringan...
a. internet
b. spesifik
c. umum
d. terstruktur
e. khusus

14. VPN jenis network acces server-initiated mewajibkan user melakukan dial-in ke Network Acces Server
(NAS) yang berasal dari...

a. PPTP
b. ISP
c. koneksi VPN
d. saluran kontrol
e. operasi GRE

15. Koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui
jaringan publik disebut...

a. data
b. subnet
c. ekstranet
d. intranet
e. private

16. Pencurian nomor kartu kredit yang digunakan untuk bertransaksi online termasuk jenis gangguan
keamanan jaringan bernama...

a. carding
b. physing
c. deface
d. disquised
e. sniffer

17. Prinsip yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi dengan
penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dinamakan...
a. kerahasiaan
b. integritas normal
c. non-repudiation
d. authentication
e. ketersediaan paket

18. Melakukan proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses,
masuk ke dalam kategori...

a. wiretapping
b. physical
c. trojan horse
d. backdoor
e. cracker

19. Prinsip yang berhubungan denganhak akses untuk membaca data atau informasi dan suatu sistem
komputer disebut...

a. kerahasiaan
b. integritas normal
c. non-repudiation`
d. authentication
e. ketersediaan paket

20. Serangan pasif diterjemahkan sebagai serangan yang hanya mengamati atau memonitor pengiriman
informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu pada sistem...
a. jaringan
b. autentifikasi
c. interruption
d. identifikasi
e. komunikasi

21. Pada distribusi Linux jenis terbaru, Ip Tables secara default sudah terinstall dengan catatab bahwa kernel
dari Linux OS yang digunakan kernel minimal...

a. 2.6
b. 2.4
c. 2.3
d. 2.2
e. 2.1

22. Serangan keamanan jaringan Syn flooding attack dengan melakukan inisiasi sesi komunikasi terhadap
sistem yang menggunakan...
a. paket akhir ACK
b. Three-Way handshake
c. protokol TCP/IP
d. system crash identify
e. physical security

23. Perhatikan data berikut!

(1) Sever-based token authentication

(2) System crash and freeze power

(3) Internal error corrupt


(4) Server based password authentication

(5) firewall dan routing control

Berdasarkan data di atas, yang termasuk konsep dalam pembatasan akses jaringan adalah...

a. 1, 2, 3, 5
b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4

24. Jika seseorang dengan sengaja mengirim paket data dalam jumlah yang sangat besar terhadap suatu
server di mana server tersebut tidak bisa memproses semuanya, merupakan bentuk serangan...

a. denial of service
b. reflective denial
24.
c. brute force and dictionary
d. system crash
e. man-in-the-middle power

25. Perhatikan data berikut!

(1) Interception

(2) Interruption

(3) Encription

(4) Fabrication

(5) Modification

Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang dalam sebuah system jaringan
adalah...

a. 1, 2, 3, 5
b. 1, 2, 4, 5
c. 2, 3, 4, 5
d. 1, 3, 4, 5
e. 1, 2, 3, 4

26. Ilmu dan seni untuk menjaga pesan agar aman disebut sebagai...

a. encription
b. algoritma checksum
c. digital signature
d. cryptography
e. description

27. Jenis tools dalam Linux OS yang berfungsi sebagai sarana dalam melakukan filter (penyaringan) terhadap
lalu lintas (traffic) data identik dengan...

a. IpTables
b. Prerouting
c. IpConflict
d. IpRecord
e. Postrouting

28. Jenis-jenis gangguan keamanan jaringan yang berupa perubahyan terhadap bentuk atau tampilan website
disebut...

a. carding
b. deface
c. physing
d. hacking
e. sniffer

29. Untuk mengaktifkan forwarder pada Debian dengan cara mengedit file sysctl.conf yang terletak di folder...

a. home
b. bin
c. etc
d. fddc
e. sys

30. Untuk melindungi sistem internal dari serangan hacker dapat menggunakan prosedur...

a. Virtual Private Network (VPN)


b. autentifikasi
30.
c. enkripsi-deskripsi
d. algoritma checksum
e. De-Militerized Zone (DMZ)

31. Satu hal penting lain yang perlu diingat dalam membuat dokumentasi pada keamanan jaringan adalah
informasi yang diberikan dalam kondisi...

a. up to date
b. up to grade
c. expired
d. priority
e. majority

32. Perbandingan mendasar antara tanggungjawab staff jaringan dengan biaya resource adalah...

a. lebih kecil
b. sejajar / normal
32.
c. berbanding terbalik
d. berbanding lurus
e. lebih besar

33. Pengembangan dari Linux RedHat dalam versi free dapat ditemui pada...

a. Fedora
b. BlankOn
33.
c. Steam OS
d. Kali Linux
e. Ubuntu

34. Elemen penting lain dari trouble shooting adalah...

a. jurnal rancang bangun


b. trouble ticket
c. penamaan (labeling)
d. traffict network
e. membuat catatan

35. Network admin harus mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses
yang diberikan. Hal ini termasuk kategori...

a. resousrce acces
b. firewall
c. username
d. reset password
e. log in password control
36. Lapisan data-link dibagi menjadi dua sub layer, yaitu lapisan...
a. LLC dan NIC
b. TCP dan connectionless
c. IP dan connection-oriented
d. LLC dan MAC
e. TCP dan UDP

37. Lapisan paling atas pada model piramid OSI identik dengan...

a. fisik
b. transport
c. aplikasi
d. presentasi
e. data-link

38. Model kerangka standar untuk semua skema terkait jaringan dan fungsinya adalah...

a. ISO
b. Layer
38.
c. OSI
d. CMS
e. brand

39. Sebuah dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan karena berisi
bagaimana user berhubungan dengan jaringan adalah...

a. manajemen instalasi
b. user policy
c. konfigurasi server dan workstation
d. catatan maintenance
e. daftar software

40. Rekan administrator server yang bertugas membantu administrator server dalam pekerjaannya yang
berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC dan lain-lain adalah...
a. staf manager
b. staf client
c. technical staf
d. non technical staf
e. supervisor

Anda mungkin juga menyukai