Anda di halaman 1dari 11

Quiz Latihan Soal-Soal NAMA :

UTS Keamanan
Jaringan KELAS :
50 Pertanyaan
:

1. Kumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi


dengan tujuan membagi sumber daya (seperti file dan printer) disebut dengan:

A Jaringan Cyber Space B Internet

C Super Net D Jaringan Kompouter

E Ekstranet

2. Pengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan
komputer dsebut:

A Web Server B Server

C Pengkabelan D Mail Server

E Protokol

3. Manakah berikut ini yang bukan merupakan jenis jaringan berdasarkan skala?

A Povince Area Network B Wide Area Network (WAN)

C Metropolitan Area Network (MAN) D Internetwork (internet)

E Local Area Network (LAN)

4. Jaringan komunikasi data yang terdiri dari banyak client dan satu atau lebih server adalah
jenis jaringan:

A Hybrid B Token Ring

C Broadcast Link D Client Server

E Peer To Peer
5. Lapisan OSI yang mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka disebut:

Physical layer Session layer

Transport layer Data link layer

Network layer

6. Manakah pertimbangan berikut ini yang bukan merupakan alasan dibutuhkannya


Jaringan Komputer?

Kita tidak mengenal dengan tepat, siapa Keamanan jaringan menjadi penting bagi
saja yang terhubung dengan jaringan semua
komputer kita

Makin banyak komputer yang terhubung Mengikuti Perkembangan Teknologi yang


ke jaringan komputer Ada

Salah satu jaringan komputer yang paling


sering menghubungkan antar komputer
kita adalah internet

7. Manakah berikut ini yang bukan merupakan alasan meningkatnya Kejahatan Komputer?

Desentralisasi (dan distributed) server Kesulitan memperoleh software untuk


membuat lebih banyak server yg menyerang komputer atau jaringan
ditangani (lebih banyak operator/admin komputer.
yg handal)

Transisi dari single vendor ke multi Meningkatnya kemampuan pemakai


vendor (lebih banyak sistem/perangkat komputer
yang harus dimengerti)

Aplikasi bisnis berbasis IT dan jaringan


semakin meningkat (online banking, e-
commerce)

8. Firewall hanya melindungi dari penyusup, bukan dari ............

Kecanggihan Serangan Cracker

Kebodohan Serangan DDOS

Serangan Snifer
9. Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi
yang banyak terancam virus adalah:

Fire Wall Anti Hacking

Anti Spam Anti Virus

Anti Worm

10. Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan
penggunanya, cara ini dikenal dengan istilah:

Spaming Snifing

Phising Carding

Cracking

11. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents. Apa dampaknya?

Nasabah bisa ikut mendapatkan Pesaing Bank akan belajar dari kejadian
keuntungan bila mengetahui celah bank tersebut
keamanannya dan ikut menguras bank
tersebut.

Banyak nasabah yang pindah ke bank Setiap harinya bank dapat menderita
lain karena takut akan keamanan kerugian beberapa juta dolar.
uangnya.

Banyak biaya yang dibutuhkan untuk


rekonstruksi data.

12. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures”
yang dapat berupa (kecuali) :

mendeteksi kejadian yang tidak usaha untuk mengurangi Vulnerability


bersahabat (hostile event)

usaha untuk mengurangi Threat usaha untuk mengurangi penyebab


kejadian (antisipatif)

kembali (recover) dari kejadian


13. Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan
tujuan untuk merusak sistem komputer

Kode kunci (Enkripsi) Kode Dasar (Basic Code)

Kode Program/Source Code Kode Peringatan Keamanan(Warning)

Kode Jahat/perusak(malicious codes atau


disingkat malcodes)

14. Manakah berikut ini yang bukan merupakan siklus hidup Virus?

Trigerring phase ( Fase Aktif ) Cleaning phase ( Fase Pembersihan )

Dormant phase ( Fase Istirahat/Tidur ) Propagation phase ( Fase Penyebaran


)

Execution phase ( Fase Eksekusi )

15. Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga
akibatnya media penyimpanan/memori akan penuh disebut

Anti Virus Virus

Trojan Black Listing

Worm

16. Algoritma kriptografi klasik berbasis ................. dan menggunakan pena dan kertas saja,
karena belum ada komputer

Angka Octal

Hexa Desimal Biner

Karakter

17. Manakah berikut ini yang merupakan alasan mempelajari algoritma kriptografi klasik?

Memahami konsep kriptografi berlapis Dasar algoritma kriptografi caesar.

Memahami kelemahan sistem cipher. Memahami konsep lanjut kriptografi.

Memahami kelemahan sistem caesar


18. Perhatikan gambar di atas dengan menggunakan Caesar Ciper
13 atau ROT 13 kata JOGJA akan dienkripsi menjadi:

WNTBW WTBWN

NTWBW WBTWN

NWTBW

19. Perhatikan Gambar di Atas dengan Geser 5 Huruf ke kanan maka


Kata "CORONA BERLALU" akan dienkripsi menjadi:

HTWTSF GJWQFQZ HTWTSF GKWQFQZ

HTWTSF KJWQFQZ HTWKSF GJWQFQZ

GJWQFQZ HTWTSF

20. Apakah maksud dari pada kriptografi kunci-simetri?

Kriptografi yang susah ditebak Kriptografi yang menggunakan kunci


enkripsi dan dekripsinya sama

Kriptografi Modern Kriptografi yang sama

Kriptografi yang simpel

21. Suatu ilmu yang mempelajari


bagaimana cara menjaga agar data atau pesan
tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak
ketiga disebut:

Admin Jaringan Steganografi

Kriptografi Hacking

Hacker
22. Pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi dalam istilah kriptografi disebut

Sandi Kriptogram

Plaintext Dekripsi

Ciphertext

23. Manakah berikut ini yang bukan merupakan prinsip Kriptografi?

Authentication Integrity

Confidentiality Variability

Non-Repudiation

24. Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi
sehingga algoritma ini disebut
juga sebagai single-key algorithm disebut:

Algoritma Simetri Algoritma Stream Chiper

Algoritma Pergerseran Algoritma Asimetri

Algoritma Block Chiper

25. Kelemahan Algotitma Asimetri adalah:

Masalah manajemen kunci yang lebih Untuk tingkat keamanan sama, kunci
baik karena jumlah kunci yang lebih yang
sedikit digunakan lebih panjang dibandingkan
dengan
algoritma simetris

Masalah keamanan pada distribusi kunci Kecepatan yang lebih rendah bila
dapat lebih baik dibandingkan dengan algoritma bloc
cipher

Tidak Samanya kunci enkripsi dan


dekripsi

26. Aspek keamanan yang disediakan oleh kriptografi kecuali:

Kerahasiaan pesan Anti Penipuan (Cracking Complaint)


(confidentiality/secrecy)

Keabsahan pengirim (user authentication). Keaslian pesan (message integrity).

Anti-penyangkalan (nonrepudiation).
27. Manakah berikut ini yang termasuk ke dalam penerapan Teknik Otentikasi?

Tiket Menonton Pertandingan Sepak Bola Tiket Menonton Bioskop

Pin ATM Hadiah Voucher Gratis Makan siang di


suatu Rumah Makan

Tiket Jalan Sehat

28. Manakah berikut ini yang merupakan penerapan teknik Otorisasi?

Presensi dengan SIstem Sidik Jari Tiket Kereta Api

Kartu BPJS Kesehatan Tiket Pesawat Udara

Tiket Masuk Tempat Wisata

29. Nilai kriptografis yang bergantung pada isi pesan dan kunci dan selalu berbeda-beda
antara satu isi dokumen dengan dokumen lain disebut:

Otorisasi Tandatangan DIgital

Kriptografi Otentikasi

MAC Address

30. Dua algoritma signature yang digunakan secara luas adalah:

Algoritma Chiper Substitution dan RSA dan ElGamal


Stream Chiper Subtitution

Algoritma MD5 dan SHA 3 Algoritma DSA dan DSS

Algoritma Simetri dan Asimetri

31. Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan yang dapat mengatur
pembagian sumber daya. Aturan-aturan yang mengatur komunikasi dan layanan-layanan
secara umum untuk seluruh sistem jaringandisebut dengan

Router Terminator

Hub Protocol

Network Interface Card (NIC)


32. Jaringan komputer yang cakupannya lebih luas dari LAN, yaitu dari negara sampai benua
disebut dengan:

Ekstranet MAN

Intranet LAN

WAN

33. Manakah berikut ini yang bukan merupakan kekurangan dari Jaringan Client Server?

Kemudahan mengatur user dan sharing Penyimpanan data yang terpusat


peralatan mahal memberikan kemudahan untuk
pengelolaan dan backup data

Keamanan lebih terjamin Biaya Investasi agak tinggi

Penggunaan spesifikasi server yang


optimal mempercepat proses
komunikasi di jaringan

34. Manakah berikut ini yang merupakan kekurangan dari Jaringan Peer To Peer?

Sharing sumber daya membebani proses Tidak Butuh Biaya


di komputer yang bersangkutan dan
Keamanan tidak terjamin

Tidak ada biaya tambahan untuk Tidak Butug SDM


pembelian hardware dan software server

Tidak diperlukan administrator jaringan

35. Menggabungkan keuntungan jaringan client/server dan peer-to-peer merupakan jenis


Jaringan:

MAN Hybrid

Ekstranet Intranet

WAN

36. Berfungsi untuk menangani pengiriman bit-bit data melalui saluran komunikasi dan
memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga harus menerima
bit 1 ini termasuk fungsi dari Lapisan OSI:

Data link layer Network layer

Session layer Physical layer

Transport layer
37. Lapisan Jaring yang menentukan prosedur pengiriman data sekuensial dengan berbagai
macam ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan
tetap mempertahankan Quality of Service (QoS) yang diminta oleh transport layer
disebut:

Application layer Presentation layer

Network Layer Session layer

Transport layer

38. Ahli komputer bila menemukan kelemahan sistem dan menyampaikan kelemahan
tersebut kepada orang yang memiliki sistem disebut dengan:

Snifer Hacker

Joker Network

Cracker

39. Berikut ini yang bukan merupakan bentuk Firewall:

Packet Filter Firewall Proxy firewall

Content Filter Firewall NAT Firewall

Proxy War

40. Anti virus bekerja dengan cara memanfaatkan celah keamanan dari ...........

sebuah hardware sebuah lapisan

sebuah software sebuah rancangan j

sebuah disain

41. Manakan berikut ini yang bukan termasuk Vulnerabilities (kelemahan):

software bugs dan hardware bugs • cetakan, hardcopy atau print out •

Hacker yang membantu memberi info radiasi (dari layar, transmisi)


Admin

tapping, crosstalk dan unauthorized users


42. Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan.....

Snifer Software Bug

DDOS Trojan Horses

Anti Virus

43. Segelintir manusia berhati jahat menggunakan informasi kelemahan sistem untuk
kejahatan – mereka biasanya disebut

Cracker Slider

Hacker Atamper

Snifer

44. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas


pengguna Internet di Indonesia adalah anak-anak muda pada usia ......

25-35 20-30

16-25 16-20

20-25

45. Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di
dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap
suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan. Serangan JAringan model begini
disebut dengan:

Password Attach Broadcasting System

Flooding & Broadcasting Email Explot

FTP Attach

46. Peng-exploitasian e-mail terjadi dalam lima bentuk kecuali:

Penutupan Password mail floods,

memasukkan berbagai macam kode manipulasi perintah (command


(malicious code inserting) dan social manipulation),

serangan tingkat transportasi(transport


level attack),
47. Untuk 256 karakter ASCII, maka Rumus Enkripsi yang digunakan adalah sebagai berikut:
Enkripsi: ci = E(pi) = (pi + k) mod 256
Dekripsi: pi = D(ci) = (ci – k) mod 256
k disini menunjukkan:

A Cipherteks B Enkripsi

C Dekripsi D Plaint Text

E Kunci Rahasia

48. Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah
kuncinya sangat sedikit yaitu sejumlah:

A 25 B 15

C 20 D 256

E 26

49. Berdasarkan besar data yang diolah: algoritma yang dalam operasinya bekerja dalam
suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data
berupa aliran dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi. ALgeritma ini termasuk:

A Block Cipher B Red Chiper

C Swam Cipher D Stream Cipher

E Storn Chi

50. Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi
berbeda: kerahasiaan pesan dan otentikasi pesan.Pada beberapa kasus, seringkali
otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu
dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. penanganan pesan
model seperti ini dapat dipecahkan menggunakan:

A Caesar Chiper B Algoritma kunci-publik dan fungsi hash

C Kunci Simetri D Stream Chiper

E Chiper Substotusi

Anda mungkin juga menyukai