Anda di halaman 1dari 5

1. Tindak kejahatan dunia maya dikenal sebagai ….

A. Cracker
B. Cybercrime *
C. Crakers
D. Cybertalk
E. Craker crime

2. Keamanan jaringan komputer adalah upaya pencegahan penyerangan dari


akses yang tidak sah atau pengguna yang tidak sah, dari komputer atau
jaringan tertentu, merupakan pengertian menurut ….
A. John D. Howard *
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M

3. Aspek yang berhubungan dengan ketersidiaan data atau informasi adalah


….
A. Availability *
B. Privacy
C. Integrity
D. Authentication
E. Security

4. Merupakan suatu proses pengenalan dari sebuah atau sekolompok


peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang
terhubung dengan jaringan komputer adalah ….
A. Availability
B. Privacy
C. Integrity
D. Authentication *
E. Security

5. Keamanan jaringan dapat digambarkan secara umum, yaitu apabila


komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman
keamanan lebih tinggi daripada komputer yang tidak terhubung ke mana-
mana, merupakan pengertian menurut ….
A. John D. Howard
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M *

6. Inti dari aspek ini adalah bagaimana menjaga informasi agar tetap utuh
adalah ….
A. Availability
B. Privacy
C. Integrity *
D. Authentication
E. Man in the middle
7. Inti dari aspek ini adalah bagaimana menjaga informasi agar tidka dilihat
atau diakses oleh orang yang tidak berhak adalah ….
A. Availability
B. Privacy *
C. Integrity
D. Authentication
E. Man in the middle

8. Merupakan serangan yang dapat mengubah integritas dari sebuah data


adalah ….
A. Availability
B. Privacy
C. Integrity
D. Authentication
E. Man in the middle *

9. Serangan yang ditujukan terhadap aspek privacy adalah ….


A. Interruption
B. Interception *
C. Authentication
D. Modification
E. Fabrication

10. Serangan yang ditujukan pada aspek authentication adalah ….


A. Interruption
B. Interception
C. Authentication
D. Modification
E. Fabrication *

11. Serangan yang ditujukan terhadap aspek ketersediaan atau availability


adalah ….
A. Interruption *
B. Interception
C. Authentication
D. Modification
E. Fabrication

12. Serangan yang ditujukan pada aspek integrity adalah ….


A. Interruption
B. Intereption
C. Authentication
D. Modification *
E. Fabrication

13. Hal – hal yang berhubungan dengan akses ke kabel atau komputer yang
digunakan adalah ….
A. DoS
B. Exploit
C. Wiretapping *
D. HTTP headers
E. HTML

14. Serangan yang dapat menimbulkan layanan tidak dapat diterima oleh
pemakai adalah ….
A. DoS *
B. Exploit
C. Wiretapping
D. HTTP headers
E. HTML

15. Dapat digunakan untuk mengeksploitasi buh karena beberapa field


melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti
adalah ….
A. DoS
B. Exploit
C. Wiretapping
D. HTTP headers *
E. HTML

16. Sering kali dapat di eksploitasi melalui butter overflow adalah ….


A. DoS
B. Exploit
C. Wiretapping
D. HTTP headers
E. HTML *

17. Tindakan pemalsuan terhadap data/identitas resmi yang dilakukan untuk


hal yang berkaitan dengan pemanfaatannya adalah ….
A. IP spoofing
B. Access auditing
C. Carding
D. Deface
E. Phising *

18. Sejumlah serangan yang menggunakan perubahan sumber IP Address


adalah ….
A. IP spoofing *
B. Access auditing
C. Carding
D. Deface
E. Phising

19. Pencurian terhadap data identitas perbankan seseorang adalah ….


A. IP spoofing
B. Access auditing
C. Carding *
D. Deface
E. Phising
20. Perubahan terhadap tampilan suatu website secara ilegal adalah ….
A. IP spoofing
B. Access auditing
C. Carding
D. Deface *
E. Phising

BACA JUGA : Kumpulan Soal Pilihan Ganda dan Kunci Jawaban


Administrasi Sistem Jaringan XII Tentang Penggunaan Layanan Hosting

21. Sistem operasi biasanya mendukung log dari login yang gagal, akses file
yang gagal, dan yang berhubungan dengan tugas-tugas administratif adalah
….
A. IP spoofing
B. Access auditing *
C. Carding
D. Deface
E. Phising

22. Digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan


pemeriksaan adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan *

23. Digunakan untuk mengukur performa manajemen suatu jaringan seperti


throughput, pemanfaatan, tingkat kesalahan, dan waktu respons adalah ….
A. Manajemen konfigurasi
B. Manajemen performa *
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan

24. Digunakan untuk melacak pemanfaatan sumber daya jaringan,


penambahan dan penghapusan akses jaringan, serta mengetahui perizinan
dan tagihan adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan *
E. Manajemen keamanan

25. Digunakan untuk layanan inventori dan topologi, manajemen perubahan,


penamaan, dan pengalamatan, manajemen aset dan kabel, serta proses
backup adalah ….
A. Manajemen konfigurasi *
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan

26. Digunakan untuk menentukan permasalahan yang terjadi pada jaringan,


mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau
perbaikan ulang adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan *
D. Manajemen keuangan
E. Manajemen keamanan

27. Waktu yang diperlukan untuk mentransmisikan sebuah frame hingga


frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi
adalah ….
A. Response time
B. Accuracy
C. Availability
D. Throuhput
E. Latency *

28. Merupakan presentase dari penggunaan traffic yang secara benar


ditransmisikan pada sistem yang berhubungan dengan traffic, termasuk
kesalahan yang terjadi saat transmisi adalah ….
A. Response time
B. Accuracy *
C. Availability
D. Throughput
E. Latency

29. Pengukuran dari kapasitas transmisi adalah ….


A. Response time
B. Accuracy
C. Availability
D. Throughput *
E. Latency

30. Authentication berasalah dari bahasa Yunani “authentes” yang berarti ….


A. Penyusup
B. Pelukis
C. Pelapor
D. Pemahat
E. Penulis *

Anda mungkin juga menyukai