UTS Keamanan
Jaringan KELAS : XI-TKJ1
50 Pertanyaan
:
25-09-
2023
E Ekstranet
2. Pengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan
komputer dsebut:
E Protokol
3. Manakah berikut ini yang bukan merupakan jenis jaringan berdasarkan skala?
4. Jaringan komunikasi data yang terdiri dari banyak client dan satu atau lebih server adalah
jenis jaringan:
E Peer To Peer
5. Lapisan OSI yang mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka disebut:
Network layer
Kita tidak mengenal dengan tepat, siapa Keamanan jaringan menjadi penting bagi
saja yang terhubung dengan jaringan semua
komputer kita
7. Manakah berikut ini yang bukan merupakan alasan meningkatnya Kejahatan Komputer?
Serangan Snifer
9. Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi
yang banyak terancam virus adalah:
Anti Worm
10. Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan
penggunanya, cara ini dikenal dengan istilah:
Spaming Snifing
Phising Carding
Cracking
11. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents. Apa dampaknya?
Nasabah bisa ikut mendapatkan Pesaing Bank akan belajar dari kejadian
keuntungan bila mengetahui celah bank tersebut
keamanannya dan ikut menguras bank
tersebut.
Banyak nasabah yang pindah ke bank Setiap harinya bank dapat menderita
lain karena takut akan keamanan kerugian beberapa juta dolar.
uangnya.
12. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures”
yang dapat berupa (kecuali) :
14. Manakah berikut ini yang bukan merupakan siklus hidup Virus?
15. Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga
akibatnya media penyimpanan/memori akan penuh disebut
Worm
16. Algoritma kriptografi klasik berbasis ................. dan menggunakan pena dan kertas saja,
karena belum ada komputer
Angka Octal
Karakter
17. Manakah berikut ini yang merupakan alasan mempelajari algoritma kriptografi klasik?
WNTBW WTBWN
NTWBW WBTWN
NWTBW
GJWQFQZ HTWTSF
Kriptografi Hacking
Hacker
22. Pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi dalam istilah kriptografi disebut
Sandi Kriptogram
Plaintext Dekripsi
Ciphertext
Authentication Integrity
Confidentiality Variability
Non-Repudiation
24. Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi
sehingga algoritma ini disebut
juga sebagai single-key algorithm disebut:
Masalah manajemen kunci yang lebih Untuk tingkat keamanan sama, kunci
baik karena jumlah kunci yang lebih yang
sedikit digunakan lebih panjang dibandingkan
dengan
algoritma simetris
Masalah keamanan pada distribusi kunci Kecepatan yang lebih rendah bila
dapat lebih baik dibandingkan dengan algoritma bloc
cipher
Anti-penyangkalan (nonrepudiation).
27. Manakah berikut ini yang termasuk ke dalam penerapan Teknik Otentikasi?
29. Nilai kriptografis yang bergantung pada isi pesan dan kunci dan selalu berbeda-beda
antara satu isi dokumen dengan dokumen lain disebut:
Kriptografi Otentikasi
MAC Address
31. Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan yang dapat mengatur
pembagian sumber daya. Aturan-aturan yang mengatur komunikasi dan layanan-layanan
secara umum untuk seluruh sistem jaringandisebut dengan
Router Terminator
Hub Protocol
Ekstranet MAN
Intranet LAN
WAN
33. Manakah berikut ini yang bukan merupakan kekurangan dari Jaringan Client Server?
34. Manakah berikut ini yang merupakan kekurangan dari Jaringan Peer To Peer?
MAN Hybrid
Ekstranet Intranet
WAN
36. Berfungsi untuk menangani pengiriman bit-bit data melalui saluran komunikasi dan
memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga harus menerima
bit 1 ini termasuk fungsi dari Lapisan OSI:
Transport layer
37. Lapisan Jaring yang menentukan prosedur pengiriman data sekuensial dengan berbagai
macam ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan
tetap mempertahankan Quality of Service (QoS) yang diminta oleh transport layer
disebut:
Transport layer
38. Ahli komputer bila menemukan kelemahan sistem dan menyampaikan kelemahan
tersebut kepada orang yang memiliki sistem disebut dengan:
Snifer Hacker
Joker Network
Cracker
Proxy War
40. Anti virus bekerja dengan cara memanfaatkan celah keamanan dari ...........
sebuah disain
software bugs dan hardware bugs • cetakan, hardcopy atau print out •
Anti Virus
43. Segelintir manusia berhati jahat menggunakan informasi kelemahan sistem untuk
kejahatan – mereka biasanya disebut
Cracker Slider
Hacker Atamper
Snifer
25-35 20-30
16-25 16-20
20-25
45. Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di
dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap
suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan. Serangan JAringan model begini
disebut dengan:
FTP Attach
A Cipherteks B Enkripsi
E Kunci Rahasia
48. Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah
kuncinya sangat sedikit yaitu sejumlah:
A 25 B 15
C 20 D 256
E 26
49. Berdasarkan besar data yang diolah: algoritma yang dalam operasinya bekerja dalam
suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data
berupa aliran dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi. ALgeritma ini termasuk:
E Storn Chi
50. Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi
berbeda: kerahasiaan pesan dan otentikasi pesan.Pada beberapa kasus, seringkali
otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu
dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. penanganan pesan
model seperti ini dapat dipecahkan menggunakan:
E Chiper Substotusi