Anda di halaman 1dari 6

1.

Setiap komputer yang digunakan oleh setiap pengguna diberi autentikasi yang biasanya
berupa penamaan hardware dan pemberian IP address yang dilakukan untuk mempermudah
proses manajemen. Hal tersebut termasuk pada kebutuhan . . .
a. Autentikasi
b. Primer
c. Keamanan host
d. Sekuriti
e. Pengaksesan data
2. Proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi
penggunaan yang tidak berhak dalam jaringan disebut . . .
a. Keamanan
b. Autentikasi
c. Enkripsi
d. Proteksi
e. Keamanan jaringan
3. Berikut aspek-aspek yang perlu diperhatikan dalam keamanan komputer, kecuali . . .
a. Integrity
b. Confidentiaity
c. Security
d. Availability
e. Privacy
4. Berikut yang dimaksud dengan latency adalah . . .
a. Kecepatan untuk mentransmisikan data
b. Besar ataupun kecilnya data agar bisa ditransmisikan
c. Jarak untuk mentransmisikan data
d. Waktu yang diperlukan untuk mentransmisikan sebuah frame hingga siap ditransmisikan
e. Waktu antara titik satu dengan titik yang lain
5. Berikut yang tidak termasuk dasar keamanan jaringan yang perlu diperhatikan dalam
membangun sistem komputer dan jaringan adalah . . .
a. Perlindungan
b. Prevention
c. Security
d. Availability
e. Privacy
6. Mengenali adanya penyusupan dengan cara menyadap paket data, kemudian
membandingkannya dengan aturan database pada IDS adalah cara kerja tipe . . .
a. Anomaly based
b. Behaviour based
c. Misuse detection
d. Host sentry
e. Snort
7. Sebuah sistem yang melakukan pengawasan terhadap lalu lintas jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah jaringan di sebut
a. IS
b. IPS
c. IDS
d. IPA
e. IPDS
8. Throughput adalah pengukuran dari kapasitas transmisi atau jumlah dari data yang berhasil
ditransfer antar node per unit waktu. Throughput juga disebut sebagai . . .
a. Bandwidth aktual
b. Provider
c. Latency
d. Traffic
e. Access right
9. Tool yang sering kali digunakan untuk melakukan monitoring adalah . . .
a. NetCut
b. Apple Talk
c. SNMP
d. PRTG
e. IPX/SPX
10. Berikut ini merupakan macam-macam protokol jaringan, kecuali . . .
a. UDP
b. TCP/IP
c. IPX/SPX
d. PRTG
e. Apple Talk
11. Penyusup disebut juga dengan . . .
a. Intruction
b. Intruder
c. Incorrect
d. Intrusion
e. Inappropriate
12. Keamanan jaringan yang cenderung lebih memfokuskan segala sesuatunya berdasarkan sifat
fisiknya disebut . . .
a. Enkripsi
b. Pengendalian
c. Keamanan non fisik
d. Keamanan jaringan
e. Keamanan fisik
13. IPS yang bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk
berkonvensi secara konstan disebut . . .
a. NIDS
b. NIPS
c. HIDS
d. HIPS
e. IDPS
14. Authentication berasal dari bahasa yunani ”authentes” yang berarti . . .
a. Penyusup
b. Pelapor
c. Pelukis
d. Pemahat
e. Penulis
15. Salah satu ciri atau karakteristik traffic jaringan yang baik, yaitu . . .
a. Menggunakan software original maupun open source
b. Data komunikasi bisa saling bisa di share
c. Terdapat collision dalam traffic jaringan
d. Dapat diinstal dengan jumlah yang sangat banyak
e. Tidak pernah putus dan tidak terlalu tinggi karena hal ini menunjukkan traffic jaringan
yang berat
16. Prosedur yang meminimalkan ancaman yang dating dengan mengatur konfigurasi dan
menonaktifkan aplikasi dan layanan yang tidak diperlukan disebut . . .
a. Prosedur pemeliharaan
b. Keamanan jaringan
c. Penguatan server
d. Penguatan host
e. Standar pemeliharaan
17. Input dari proses enkripsi adalah
a. Algorithm
b. Ciphertext
c. Plaintext
d. Key
e. Data
18. Aplikasi firewall berbasis linux yaitu . . .
a. Squid
b. Proxy server
c. Proxy
d. Socks
e. Ip tables
19. Berikut yang bukan merupakan media autentiikasi adalah . . .
a. Something you know
b. Something you are
c. Something you like
d. Somethin you do
e. Something you have
20. Orang yang mempraktikan kriptografi adalah . . .
a. Desainer
b. Cryper
c. Cryptoanalysts
d. Cryptotion
e. Cryptographer
21. Pendeteksian virus dengan cara melihat cara virus bekerja disebut juga dengan . . .
a. Behaviour-blocking detection
b. Anomaly detection
c. Virus based
d. Authentication
e. Virus signature database
22. Sebuah proses menjadikan pesan yang dapat dibaca menjadi pesan acak yang tidak dapat
dibaca disebut . . .
a. Dekripsi
b. Ilustrasi
c. Kriptografi
d. Enkripsi
e. Algoritma
23. Antivirus yang diperoleh secara gratis, namun di diberi Batasan waktu disebut . . .
a. Free antivirus
b. Open source antivirus
c. Donation antivirus
d. Paid antivirus
e. Trial antivirus
24. Perbandingan upload dan download pada traffic jaringan interne adalah . . .
a. 1 : 5
b. 1 : 4
c. 2 : 3
d. 2 : 4
e. 3 : 2
25. Nama unik yang diberikan untuk mengidentifikasi nama server komputer seperti web server
atau mail server di internet disebut . . .
a. Domain
b. Hosting
c. Web server
d. Subdomain
e. URL
26. Layanan hosting yang biasanya digunakan untuk belajar melakukan hosting karena tidak
dikenakan biaya disebut . . . hosting
a. Shared
b. VPS
c. VPN
d. Dedicated
e. Free
27. Fitur pada Cpanel yang berfungsi untuk menghindari pencurian bandwidth karena orang lain
banyak copy paste artikel di website adalah . . .
a. Spam assasins
b. Boxtrapper
c. Addon domain
d. Redirect
e. Hotlinking protection
28. Berikut ini contoh software mail client, kecuali . . .
a. Windows mail
b. Squirrelmail
c. Thunderbird
d. Microsoft Outlook
e. Outlook Express
29. Fitur anti-Spam pada webmail adalah . . .
a. Email deliver route
b. Email filtering
c. Boxtrapper
d. Auto Responders
e. Forwarding Options
30. Untuk melakukan upload file website dengan ukuran file yang besar dan banyak, lebih cocok
menggunakan . . .
a. File manager
b. Manual
c. FileZilla
d. Mozilla
e. IMAP
31. Tempat penyimpanan data website yang terletak di sebuh akun hosting adalah . . .
a. VPS
b. Shared hosting
c. Dedicated hosting server
d. Addon domains
e. Database
32. Di bawah ini yang merupakan keuntungan dari Shared Hosting adalah . . .
a. Memiliki akses ke control panel
b. Akses terbatas ke server
c. Sumber daya yang terbatas
d. Kurangnya faktor keamanan
e. Batasan penggunaan software lain
33. Dengan VPN maka user dapat membuat jaringan did dalam jaringan yang sering disebut . . .
a. Port
b. Kernel
c. Setup
d. Installation
e. Tunnel
34. Pengelolaan server yang dilakukan oleh tim support penyedia hosting adalah . . .
a. Unmanaged VPS
b. Managed VPS
c. Unmanaged VPN
d. Managed VPN
e. VPN
35. Kelebihan dari VPS hosting adalah fleksibel, yang berarti . . .
a. Sumber daya yang besar
b. Satu server untuk satu pengguna
c. Harus memiliki pengetahuan penggunaan server
d. Dapat menginstall software apa saja sesuai keinginan dan kebutuhan
e. VPS hosting lebih mahal daripada Shared Hosting
36. Kisaran harga sewa dedicated hosting server per bulan adalah . . .
a. 500.000
b. 700.000
c. 900.000
d. 1.000.000
e. 1.500.000
37. Hak akses yang memungkinkan user untuk melakukan pengambilan data pada database
adalah . . .
a. CREATE
b. DELETE
c. SELECT
d. INSERT
e. ALTER
38. Tool yang sering kali digunakan untuk melakukan monitoring jaringan adalah . . .
a. netCut
b. PRTG
c. SNMP
d. Apple Talk
e. IPX/SPX
39. Secara umum, aplikasi MRTG akan membuat halaman website dalam bentuk format . . .
a. PHP
b. GIF
c. HTML
d. JPG
e. DOCX
40. Standar komunikasi data yang digunakan dalam proses tukar data dari satu komputer ke
komputer lain di dalam jaringan disebut . . .
a. TCP
b. TCP/IP
c. MIB
d. UDP
e. SNMP

1. Apa saja manfaat monitoring jaringan?


2. Sebutkan kelebihan dan kekurangan upload file website menggunakan file manager!
3. Jelaskan tingkatan domain dai website repository.uns.ac.id!
4. Sebut dan jelaskan jenis-jenis shared hosting!
5. Apa yang anda ketahui tentang SNMP?

Anda mungkin juga menyukai