Anda di halaman 1dari 6

PREDIKSI SOAL UTN PLPG-TKJ 2017

IPK : Menganalisis Kemungkinan Potensi


Ancaman & Serangan terhadap
Keamanan Jaringan
Rincian Materi :
Jaringan nirkabel atau lebih dikenal dengan Wi-Fi banyak
memiliki kelebihan jika dibandingkan dengan jaringan dengan
media kabel (wired), terutama jika ditinjau dari sisi efisiensi
desain jaringan serta efektifitas jangkauan akses penggunanya.
Namun di sisi lain teknologi nirkabel juga memiliki kelemahan
jika dibandingkan dengan jaringan kabel. Kelemahan jaringan
nirkabel secara umum dapat dibagi menjadi 2 jenis, yaitu :
kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan.
1. Wifi menggunakan gelombang radio pada frekuensi milik umum
yang bersifat bebas digunakan oleh semua kalangan dengan
batasan - batasan tertentu. Setiap wifi memiliki area jangkauan
tertentu tergantung power dan antenna yang digunakan. Tidak
mudah melakukan pembatasan area yang dijangkau pada wifi. Hal
ini menyebabkan berbagai dimungkinan terjadi aktivitas antara
lain, kecuali : …
a. Interception atau penyadapan
b. Injection atau injeksi
c. Cracking
d. Access Control
2. Beberapa cara teknik-teknik pengamanan jaringan nirkabel, kecuali
:…
a. Keamanan Wireless dengan metode Wired Equivalent Privacy
(WEP)
b. Keamanan wireless dengan metode WI-FI Protected Access
(WPA)
c. Menyembunyikan SSID
d. Mengaktifkan Access Point
3. Gambar dibawah ini merupakan model topologi dengan mode …

a. Point to point wireless bridge


b. Point to point wireless repeater
c. Point to multipoint wireless bridge
d. Point to multipoint wireless repeater
IPK : Menerapkan Langkah-langkah
Penguatan Host Hardening
Rincian Materi :
1. Perhatikan Gambar dibawah ini :

Gambar diatas merupakan proses autentifikasi menggunakan …


a. Teknik Shared Key
b. Teknik Open System
c. Teknik Shared System
d. Teknik Open Key
1. Perhatikan Gambar dibawah ini :

Pada tahapan no. 3 menggunakan …


a. Klien akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access
point
b. klien meminta asosiasi ke access point, langkah ini sama seperti Open
System Authentication
c. access point memberi respon atas tanggapan klien, akses point akan
melakukan decrypt terhadap respon enkripsi dari klien untuk
melakukan verifikasi bahwa text challenge dienkripsi dengan
menggunakan WEP key yang sesuai
d. access point mengirimkan text challenge ke klien secara transparan

Anda mungkin juga menyukai