Latihan Soal PAS XII TKJ Keamanan Jaringan
1) Apa saja tujuan
keamanan jaringan …
A. Availability, integrity, confidentiality
B. Availability, integrity, consist
C. Availability, integrity, consist
D. Availability,
responsbility, confidentiality
E. Availability,
responsbility, integrity
2) Mensyaratkan bahwa
informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi
dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
3) Mensyaratkan bahwa
informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah
definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
4) Mensyaratkan bahwa
informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah
definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
5) Mensyaratkan bahwa
pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
6) Mensyaratkan bahwa
baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan adalah definisi …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
7) Contoh dari kebijakan
mengakses data dalam suatu jaringan, kecuali
...
A. Manajemen Pengguna
B. Manajemen Sistem
Komputer
C. Manajemen Waktu
D. Manajemen User
E. Manajemen Tempat
8) Berikut ini yang
termasuk contoh kebijakan organisasi adalah ...
A. Memahami akses
pengguna
B. Manajemen pengguna
C. Pengaturan akses wifi
D. Manajemen waktu akses
E. Manajemen sistem
computer
9) Apa yang harus
dilakukan untuk mengamankan jaringan komputer …
A. Autentikasi dan
maintenance
B. Autentikasi dan
security
C. Autentikasi dan
complexity
D. Autentikasi dan
enkripsi
E. Autentikasi dan
sekripsi
10) Komite pengarah
sangat penting untuk dibentuk agar ….
A. Beberapa orang merasa
akses-nya dibatasi
B. Semua pihak tidak
menerima kebijakan keamanan jaringan
C. Beberapa orang
menerima kebijakan keamanan jaringan tanpa merasa nyaman
D. Kebijakan keamanan
jaringan dapat diterima oleh semua pihak
E. Tidak ada kebijakan
keamanan jaringan
11) Apa sajakah yang
tidak diharuskan dalam kebijakan organisasi disekolah?
A. Memakai internet
sesuai dengan kebutuhan
B. Sharing data
C. Menggunakan aplikasi
untuk proses pembelajaran
D. Tidak diperkenankan
memberi pasword pada komputer
E. Membeli akun untuk
mengakses wifi ID
12) Gangguan pada
jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
A. Tegangan listrik tidak
stabil
B. Pencurian hak akses
C. Petir
D. Hardware jaringan
rusak
E. Kesalahan
administrator
13) Ancaman jaringan
computer pada fisik contohnya adalah …
A. Kerusakan pada
computer dan perangkat komunikasi jaringan
B. Kerusakan pada sistem
operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem
jaringan komunikasi
14)
SQL Injection adalah salah satu serangan… pada keamanan jaringan
A. Software
B. Fisik
C. Logic
D. Hardware
E. System
15) Serangan dengan
menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse
merupakan pengertian dari ...
A. SQL injection
B. Malicious Code
C. Social Enginering
D. DoS
E. Traffic Flooding
16) Serangan pada
keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
A. Request Flooding
B. Traffic Flooding
C. SQL Injection
D. DoS (Denial of
Service)
E. Deface
17) Perusak / modifikasi
terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan
jaringan yang disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication
18) Apa itu scan ...
A. Usaha untuk mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui
port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
D. Tindakan memperoleh
akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah
informasi tanpa otorisasi yang sah
E. Probing dalam jumlah
besar menggunakan suatu tool
19) Tindakan pemalsuan
terhadap data atau identitas resmi disebut ...
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising
20) Metode yang biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer adalah ...
A. Port scaning
B. Packet fingerprinting
C. Probe
D. Scan
E. Account compromise
21) Kerawanan jaringan
internet menyebabkan terjadinya kejahatan, kecuali
...
A. Carding
B. Deface
C. Physing
D. Cracking
E. Scripting
22) Perhatikan Poin-poin
berikut ini:
1. Terjadi gangguan pada
pengkabelan
2. Kerusakan harddisk
3. Koneksi tak terdeteksi
Dari ciri-ciri diatas
merupakan contoh dari serangan …
A. Serangan dari pihak
lain
B. Serangan fisik
C. Serangan logic
D. Serangan hati
E. Serangan virus
23) Mengatur hak akses
dalam sistem jaringan merupakan aspek keamanan ...
A. Kendali
B. Kerahasiaan
C. Kepentingan
D. Monitoring
E. Service
24) Administrator harus
melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini
merupakan aspek keamanan ....
A. Kendali
B. Kerahasiaan
C. Kepentingan
D. Monitoring
E. Service
25) Implementasi dari
mekanisme Access Control antara lain menggunakan ....
A. User ID
B. Password
C. Login
D. Sign out
E. Sign Up
26) Dalam melakukan
pembatasan akses pada jaringan dibagi menjadi beberapa konsep, diantaranya, kecuali ...
A. Internal password
authentication
B. Server-based password
authentication
C. Server-based token authentication
D. Firewall dan Routing
Control
E. Firewall dan Token
Control
27) Pengamanan jaringan
komputer terhadap virus dilakukan dengan cara ....
A. update anti virus
secara teratur
B. membeli antivirus
lokal
C. menginstal anti virus
hanya ketika terinfeksi virus
D. membatasi user dalam
membuat dokumen
E. menyimpan file pada
folder di drive C
28) Translasi alamat
jaringan dengan pola many to one adalah ...
A. satu alamat privat
dipetakan satu alamat publik
B. beberapa alamat privat
dipetakan ke satu alamat publik
C. beberapa alamat publik
dipetakan ke satu alamat privat
D. beberapa alamat privat
dipetakan ke beberapa alamat publik
E. pemetaan alamat tanpa
menggunakan alamat publik
29) Tahapan Autentikasi
yang belum terlaksana namun dalam proses perencanaan, adalah …
A. Retina
B. Password
C. Rambut
D. Fingerprint
E. Termograf wajah
30) Pendeteksian gangguan
keamanan jaringan bisa di sebut juga dengan ….
A. Detection System
Intrusion
B. Intrusion Detection
System
C. Blayteam
D. Onewayz
E. Anti-spyware
31) Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya
penggunaan komputer dan internet
B. Meningkatnya kemampuan
pengguna komputer dan internet
C. Kurangnya hukum yang
mengatur kejahatan computer
D. Banyaknya software
yang mempunyai kelemahan (bugs)
E. Meningkatnya harga
computer dan kuota internet
32) Petunjuk pemilihan
password di bawah ini adalah …
A. Semua password harus
terdiri dari paling sedikit 2 karakter
B. Jangan pernah
mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama
frasa yang sulit diingat
E. Masukkan kombinasi
huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat
33) Proses pengenalan
peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung
dengan jaringan komputer disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security
34) Proses untuk menilai
atau menimbang arsitektur keamanan sistem operasi serta proses auditing (
memeriksa kembali), merupakan pengertian dari …
A. Sistem hardening
B. Sistem Enkripsi
C. Sistem BIOS
D. Sistem Keamanan
Jaringan
E. Sistem Device Control
35) Dasar pengamanan di
host hardening adalah ...
A. Enkripsi
B. Kemananan fisik
C. Security polisi
D. Kriptografi
E. Backup
36) IDS mempunyai diagram
blok yang terdiri dari beberapa modul. Pilihlah modulmodul yang tepat berkaitan
dengan hal ini ...
A. Sensor modul
B. Unlock modul
C. Analyzer modul
D. Database modul
E. Firewall modul
37) Ilmu dan seni menyimpan suatu pesan secara aman adalah
pengertian dari...
A. Kriptografi
B. Security Policy
C. Kaptrografi
D. Enkripsi
E. Typografi
38) Teknik pengkodean
data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada
jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. Security
39) ASCII Kepanjangan
dari …
A. American Standart Code
Information Interchange
B. American Standart Code
Informatika Interchange
C. American Standart Code
Information Interval
D. American Standart Code
for Information Interchange
E. American Standart Code
for Information Interval
40) Langkah- langkah
untuk mengenkripsi suatu folder adalah…
A. Klik kanan pada folder
à centang menu
Encrypt contents to secure data
B. Klik kanan pada folder
à advanced à
centang menu Encrypt contents to secure data
C. Klik kanan pada folder
à properties à centang menu Encrypt contents to secure
data
D. Klik kanan pada folder
à security àcentang menu Encrypt contents to secure
data
E. Klik kanan pada folder
à properties à advanced à
centang menu Encrypt contents to secure data
41) Apa saja macam teknik
enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan
network …
A. Kovensional dan
private-key
B. Konvensional dan
security-key
C. Konvensional dan
public-key
D. Kondisional dan
private-key
E. Kondisional dan
public-key
42) Caesar cipher adalah
merupakan …
A. Direcalphabetic Cipher
B. Polyalphabetic Cipher
C. Monoalphabetic Cipher
D. Alphanumeric Cipher
E. Alphabeticnumeric
Cipher
43) Dalam algoritma
Enkripsi pernyataan C = E (K, P) menandakan C adalah merupakan ...
A. Enkripsi
B. Plaintext
C. Key
D. Chipertext
E. Cryptography
44) Pesan yang sudah
tidak dapat dibaca dengan mudah disebut:
A. Plaintext
B. Dekripsi
C. Enkripsi
D. Ciphertext
E. Key
45) Proses yang mengubah
chiptertext menjadi plaintext disebut:
A. Enkripsi
B. Deskripsi
C. Chiper
D. Plainsi
E. Disenkripsi
46) Algoritma enkripsi
dengan menggunakan kunci, dimana kunci yang digunakan untuk enkripsi dan
dekripsi adalah merupakan pasangan atau dengan kata lain K adalah merupakan inversi
dari N adalah merupakan ….
A. Symetric
B. Asymetric
C. Secret key
D. Master key
E. Encripkey
47) CHELSEA, jika di
enkripsi dengan menggunakan algoritma CAESAR CIPHER menghasilkan …
A. FHHOVHD
B. EKHOVHD
C. CFKHOVHD
D. FKHOVHD
E. FLHOVHD
48) NOP, adalah hasil
enkripsi dengan menggunakan algoritma ROT 13 dari plain text…
A. ABD
B. ABC
C. BCD
D. ACD
E. CDE
49) Sebuah sistem atau
perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
A. Firewall
B. Router
C. Server
D. Software security
E. Application management
50) Posisi firewall dalam
topologi jaringan yang terhubung internet adalah ...
A. di antara jaringan
publik dan jaringan lokal
B. di antara server dan
client
C. di dalam sebuah ISP
D. di luar jaringan lokal
E. di antara printer dan
server
51) Proses perlindungan
yang dilakukan oleh sebuah firewall adalah ... kecuali ...
A. memblokir
B. membatasi
C. menyaring
D. menolak
E. menyalurkan
52) Tipe firewall yang
terdiri dari sebuah bastion host (host yang berupa application level gateway)
dan dua router packet filtering adalah …
A. Screened Subnet
Firewall
B. Screened Host Firewall
C. Screened Broadcast
Firewall
D. Dual-homed Gateway
Firewall
E. Packet-filtering
Firewall
53) Tipe firewall yang
terdiri dari router diantara jaringan internal dan eksternal yang aman,
digunakan untuk menolak dan mengijinkan trafik adalah ….
A. Screened Subnet
Firewall
B. Screened Host Firewall
C. Screened Broadcast
Firewall
D. Dual-homed Gateway
Firewall
E. Packet-filtering
Firewall
‘
54) Jenis firewall yang
memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi
adalah …
A. Packet Filtering
Gateway
B. Application Layer
Gateway
C. Circuit Level Gateway
D. Statefull Multilayer
Inspection Firewall
E. Multilayer Inspection
Firewall
55) Firewall untuk
melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa
alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level
Firewall
56) Sebutan untuk
beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau
perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level
Firewall
57) Karakteristik dari
Firewall adalah ..
A. Firewall harus lebih
lemah terhadap serangan luar
B. Hanya aktivitas atau
kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan
hubungan
C. Semua aktivitas atau
kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang
dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih
lemah dan tidak kebal terhadap serangan luar
58) Contoh dari Personal
Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows
Firewall
E. SunScreen
59) Untuk membatasi
penggunaan internet untuk membuka facebook dapat menggunakan ....
A. memblokir situs
facebook dengan firewall
B. menutup koneksi
internet
C. backup sistem server
D. memantau secara manual
aktivitas internet
E. memindahkan lokasi
server
60) Pemasangan firewall
antaraserver lokal dengan komputer client bertujuan ....
A. mengantisipasi
serangan dari pihak luar
B. mengantisipasi
serangan dari pihak dalam
C. mengantisipasi
kerusakan yang disengaja dari luar jaringan
D. mempercepat koneksi
internet
E. mengurangi kemungkinan
serangan virus
61) Akses ke http/web
diperbolehkan oleh sebuah firewall, karena ....
A. http/web merupakan
layanan yang paling banyak digunakan oleh seorang pengguna
B. http/web tidak bisa
diakses tanpa firewall
C. pengaturan http/web di
firewall rumit
D. pemblokiran firewall
terhadap http/web tidak efektif
E. pengguna bisa dengan
mudah mengubah aturan firewall terhadap http/web
62) Pengaturan firewall terhadap
akses DNS bertujuan ...
A. mengamankan layanan
DNS terhadap penyusup
B. DNS mudah ditembus
oleh pihak luar
C. menjadikan DNS agar
lebih cepat diakses
D. penghematan bandwidth
internet
E. Virus tidak bisa masuk
ke jaringan local
63) Perbedaan antara
firewall yang berupa hardware khusus dengan firewall berupa software adalah ...
A. Firewall hardware
lebih mudah dikonfigurasi seorang admin
B. Firewall software
bersifat komersial
C. Firewall hardware
harganya lebih mahal dari pada firewall software
D. Firewall software
tidak bisa digunakan pada sistem operasi windows
E. proses intsalasi
firewall hardware lebih mudah dibanding firewall software
64) Kelebiahan IPTABLES
yang berhubungan dengan koneksi internet adalah ...
A. dapat dijadikan
gateway untuk koneksi internet
B. mempercepat koneksi
internet
C. menangkal virus yang
masuk melalui internet
D. tidak terpengaruh oleh
lalu lintas jaringan yang padat
E. mudah diterapkan pada
komputer client
65) Mangle pada IPTABLES
digunakan untuk ...
A. pengaturan bandwidth
B. pengaturan IP
C. pengaturan client
D. pengaturan server
E. pengaturan web
66) Aturan yang dapat
diubah-ubah pada mangle IPTABLES adalah ...
A. TTL dan TCP
B. UDP dan WEB
C. TTL dan TOS
D. TOS dan TCP
E. TTL dan WEB
67) Proses penyamaran
alamat IP privat menjadi alamat IP publik ini disebut ...
A. IPCONFIG
B. IPLOCAL
C. IPCONFLIC
D. IPMASQUERADE
E. IPDEMAND
68) Berikut ini aturan
yang terdapat pada iptables ... kecuali
...
A. koneksi baru
B. koneksi yang sudah ada
C. koneksi yang
berhubungan dengan koneksi lain
D. koneksi yang tidak
benar
E. koneksi yang bercabang
69) Iptables disebut
sebagai statefull protocol, karena ...
A. berisi aturan yang
lengkap tentang koneksi jaringan
B. bekerja pada tiga
lapis TCP/IP
C. penuh dengan paket
yang dikirim
D. lalu lintas jaringan
padat
E. terjadi antrian paket
data
70) Hasil akhir sebuah
iptables adalah paket yang selanjutnya akan bersifat ...
A. ACCEPT, FORWARD, USE
B. FORWARD, ACCEPT, USE
C. DROP, ACCEPT, GIVE
D. USE, GIVE, ACCEPT
E. ACCEPT, FORWARD, DROP
Boleh minta jawaban nya kak?!
ReplyDelete