Latihan Soal PAS XII TKJ Keamanan Jaringan


1) Apa saja tujuan keamanan jaringan …
A. Availability, integrity, confidentiality
B. Availability, integrity, consist
C. Availability, integrity, consist
D. Availability, responsbility, confidentiality
E. Availability, responsbility, integrity

2) Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

3) Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

4) Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

5) Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

6) Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

7) Contoh dari kebijakan mengakses data dalam suatu jaringan, kecuali ...
A. Manajemen Pengguna
B. Manajemen Sistem Komputer
C. Manajemen Waktu
D. Manajemen User
E. Manajemen Tempat

8) Berikut ini yang termasuk contoh kebijakan organisasi adalah ...
A. Memahami akses pengguna
B. Manajemen pengguna
C. Pengaturan akses wifi
D. Manajemen waktu akses
E. Manajemen sistem computer

9) Apa yang harus dilakukan untuk mengamankan jaringan komputer …
A. Autentikasi dan maintenance
B. Autentikasi dan security
C. Autentikasi dan complexity
D. Autentikasi dan enkripsi
E. Autentikasi dan sekripsi

10) Komite pengarah sangat penting untuk dibentuk agar ….
A. Beberapa orang merasa akses-nya dibatasi
B. Semua pihak tidak menerima kebijakan keamanan jaringan
C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
E. Tidak ada kebijakan keamanan jaringan

11) Apa sajakah yang tidak diharuskan dalam kebijakan organisasi disekolah?
A. Memakai internet sesuai dengan kebutuhan
B. Sharing data
C. Menggunakan aplikasi untuk proses pembelajaran
D. Tidak diperkenankan memberi pasword pada komputer
E. Membeli akun untuk mengakses wifi ID

12) Gangguan pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
A. Tegangan listrik tidak stabil
B. Pencurian hak akses
C. Petir
D. Hardware jaringan rusak
E. Kesalahan administrator


13) Ancaman jaringan computer pada fisik contohnya adalah …
A. Kerusakan pada computer dan perangkat komunikasi jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

14) SQL Injection adalah salah satu serangan… pada keamanan jaringan
A. Software
B. Fisik
C. Logic
D. Hardware
E. System

15) Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse merupakan pengertian dari ...
A. SQL injection
B. Malicious Code
C. Social Enginering
D. DoS
E. Traffic Flooding

16) Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
A. Request Flooding
B. Traffic Flooding
C. SQL Injection
D. DoS (Denial of Service)
E. Deface

17) Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication

18) Apa itu scan ...
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha  untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. Probing dalam jumlah besar menggunakan suatu tool

19) Tindakan pemalsuan terhadap data atau identitas resmi disebut ...
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising

20) Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer adalah ...
A. Port scaning
B. Packet fingerprinting
C. Probe
D. Scan
E. Account compromise

21) Kerawanan jaringan internet menyebabkan terjadinya kejahatan, kecuali ...

A. Carding
B. Deface
C. Physing
D. Cracking
E. Scripting

22) Perhatikan Poin-poin berikut ini:
1. Terjadi gangguan pada pengkabelan
2. Kerusakan harddisk
3. Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan …
A. Serangan dari pihak lain
B. Serangan fisik
C. Serangan logic
D. Serangan hati
E. Serangan virus

23) Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ...
A. Kendali
B. Kerahasiaan
C. Kepentingan
D. Monitoring
E. Service

24) Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek keamanan ....
A. Kendali
B. Kerahasiaan
C. Kepentingan
D. Monitoring
E. Service

25) Implementasi dari mekanisme Access Control antara lain menggunakan ....
A. User ID
B. Password
C. Login
D. Sign out
E. Sign Up

26) Dalam melakukan pembatasan akses pada jaringan dibagi menjadi beberapa konsep, diantaranya, kecuali ...
A. Internal password authentication
B. Server-based password authentication
C. Server-based token authentication
D. Firewall dan Routing Control
E. Firewall dan Token Control

27) Pengamanan jaringan komputer terhadap virus dilakukan dengan cara ....
A. update anti virus secara teratur
B. membeli antivirus lokal
C. menginstal anti virus hanya ketika terinfeksi virus
D. membatasi user dalam membuat dokumen
E. menyimpan file pada folder di drive C

28) Translasi alamat jaringan dengan pola many to one adalah ...
A. satu alamat privat dipetakan satu alamat publik
B. beberapa alamat privat dipetakan ke satu alamat publik
C. beberapa alamat publik dipetakan ke satu alamat privat
D. beberapa alamat privat dipetakan ke beberapa alamat publik
E. pemetaan alamat tanpa menggunakan alamat publik

29) Tahapan Autentikasi yang belum terlaksana namun dalam proses perencanaan, adalah …
A. Retina
B. Password
C. Rambut
D. Fingerprint
E. Termograf wajah

30) Pendeteksian gangguan keamanan jaringan bisa di sebut juga dengan ….
A. Detection System Intrusion
B. Intrusion Detection System
C. Blayteam
D. Onewayz
E. Anti-spyware

31) Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet

32) Petunjuk pemilihan password di bawah ini adalah …
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti  password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat

33) Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security

 


34) Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali), merupakan pengertian dari …
A. Sistem hardening
B. Sistem Enkripsi
C. Sistem BIOS
D. Sistem Keamanan Jaringan
E. Sistem Device Control

35) Dasar pengamanan di host hardening adalah ...
A. Enkripsi
B. Kemananan fisik
C. Security polisi
D. Kriptografi
E. Backup

36) IDS mempunyai diagram blok yang terdiri dari beberapa modul. Pilihlah modulmodul yang tepat berkaitan dengan hal ini ...
A. Sensor modul
B. Unlock modul
C. Analyzer modul
D. Database modul
E. Firewall modul

37) Ilmu dan  seni menyimpan suatu pesan secara aman adalah pengertian dari...
A. Kriptografi
B. Security Policy
C. Kaptrografi
D. Enkripsi
E. Typografi

38) Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security

39) ASCII Kepanjangan dari …
A. American Standart Code Information Interchange
B. American Standart Code Informatika Interchange
C. American Standart Code Information Interval
D. American Standart Code for  Information Interchange
E. American Standart Code for Information Interval

40) Langkah- langkah untuk mengenkripsi suatu folder adalah…
A. Klik kanan pada folder à centang menu Encrypt contents to secure data
B. Klik kanan pada folder à advanced à  centang menu Encrypt contents to secure data
C. Klik kanan pada folder à properties à centang menu Encrypt contents to secure data
D. Klik kanan pada folder à security àcentang menu Encrypt contents to secure data
E. Klik kanan pada folder à properties à advanced à centang menu Encrypt contents to secure data

41) Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network …
A. Kovensional dan private-key
B. Konvensional dan security-key
C. Konvensional dan public-key
D. Kondisional dan private-key
E. Kondisional dan public-key

42) Caesar cipher adalah merupakan …
A. Direcalphabetic Cipher
B. Polyalphabetic Cipher
C. Monoalphabetic Cipher
D. Alphanumeric Cipher
E. Alphabeticnumeric Cipher

43) Dalam algoritma Enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan ...
A. Enkripsi
B. Plaintext
C. Key
D. Chipertext
E. Cryptography

44) Pesan yang sudah tidak dapat dibaca dengan mudah disebut:
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
E. Key

45) Proses yang mengubah chiptertext menjadi plaintext disebut:
A. Enkripsi
B. Deskripsi
C. Chiper
D. Plainsi
E. Disenkripsi

46) Algoritma enkripsi dengan menggunakan kunci, dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi dari N adalah merupakan ….
A. Symetric
B. Asymetric
C. Secret key
D. Master key
E. Encripkey

47) CHELSEA, jika di enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan …
A. FHHOVHD
B. EKHOVHD
C. CFKHOVHD
D. FKHOVHD
E. FLHOVHD

48) NOP, adalah hasil enkripsi dengan menggunakan algoritma ROT 13 dari plain text…
A. ABD
B. ABC
C. BCD
D. ACD
E. CDE

49) Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
A. Firewall
B. Router
C. Server
D. Software security
E. Application management

50) Posisi firewall dalam topologi jaringan yang terhubung internet adalah ...
A. di antara jaringan publik dan jaringan lokal
B. di antara server dan client
C. di dalam sebuah ISP
D. di luar jaringan lokal
E. di antara printer dan server

51) Proses perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
A. memblokir
B. membatasi
C. menyaring
D. menolak
E. menyalurkan

52) Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah …

A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall

53) Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall
54) Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah …
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall

55) Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

56) Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

57) Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua  aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

58) Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen

59) Untuk membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
A. memblokir situs facebook dengan firewall
B. menutup koneksi internet
C. backup sistem server
D. memantau secara manual aktivitas internet
E. memindahkan lokasi server

60) Pemasangan firewall antaraserver lokal dengan komputer client bertujuan ....
A. mengantisipasi serangan dari pihak luar
B. mengantisipasi serangan dari pihak dalam
C. mengantisipasi kerusakan yang disengaja dari luar jaringan
D. mempercepat koneksi internet
E. mengurangi kemungkinan serangan virus

61) Akses ke http/web diperbolehkan oleh sebuah firewall, karena ....
A. http/web merupakan layanan yang paling banyak digunakan oleh seorang pengguna
B. http/web tidak bisa diakses tanpa firewall
C. pengaturan http/web di firewall rumit
D. pemblokiran firewall terhadap http/web tidak efektif
E. pengguna bisa dengan mudah mengubah aturan firewall terhadap http/web

62) Pengaturan firewall terhadap akses DNS bertujuan ...
A. mengamankan layanan DNS terhadap penyusup
B. DNS mudah ditembus oleh pihak luar
C. menjadikan DNS agar lebih cepat diakses
D. penghematan bandwidth internet
E. Virus tidak bisa masuk ke jaringan local

63) Perbedaan antara firewall yang berupa hardware khusus dengan firewall berupa software adalah ...
A. Firewall hardware lebih mudah dikonfigurasi seorang admin
B. Firewall software bersifat komersial
C. Firewall hardware harganya lebih mahal dari pada firewall software
D. Firewall software tidak bisa digunakan pada sistem operasi windows
E. proses intsalasi firewall hardware lebih mudah dibanding firewall software

64) Kelebiahan IPTABLES yang berhubungan dengan koneksi internet adalah ...
A. dapat dijadikan gateway untuk koneksi internet
B. mempercepat koneksi internet
C. menangkal virus yang masuk melalui internet
D. tidak terpengaruh oleh lalu lintas jaringan yang padat
E. mudah diterapkan pada komputer client

65) Mangle pada IPTABLES digunakan untuk ...
A. pengaturan bandwidth
B. pengaturan IP
C. pengaturan client
D. pengaturan server
E. pengaturan web

66) Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah ...
A. TTL dan TCP
B. UDP dan WEB
C. TTL dan TOS
D. TOS dan TCP
E. TTL dan WEB

67) Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut ...
A. IPCONFIG
B. IPLOCAL
C. IPCONFLIC
D. IPMASQUERADE
E. IPDEMAND

68) Berikut ini aturan yang terdapat pada iptables ... kecuali ...
A. koneksi baru
B. koneksi yang sudah ada
C. koneksi yang berhubungan dengan koneksi lain
D. koneksi yang tidak benar
E. koneksi yang bercabang

69) Iptables disebut sebagai statefull protocol, karena ...
A. berisi aturan yang lengkap tentang koneksi jaringan
B. bekerja pada tiga lapis TCP/IP
C. penuh dengan paket yang dikirim
D. lalu lintas jaringan padat
E. terjadi antrian paket data

70) Hasil akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
A. ACCEPT, FORWARD, USE
B. FORWARD, ACCEPT, USE
C. DROP, ACCEPT, GIVE
D. USE, GIVE, ACCEPT
E. ACCEPT, FORWARD, DROP

Comments

Post a Comment

Silahkan Komentar :)

Popular posts from this blog

Soal UTS Pengolahan Citra Digital SMK MM Kelas XI Semester 1

MATERI V FIREWALL DI HOST DAN SERVER

LATIHAN SOAL PAS XI MM (Teknik Animasi 2D dan 3D)