109 Pertanyaan Keamanan Jaringan dan Jawaban

Posted on

Untuk Soal Selanjutnya

38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth

Jawaban:   
E. Xauth

39. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching

Jawaban:   
E. Filtering dan Caching

40. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman

Jawaban:   
E. Jaringan menjadi lebih aman

41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80

Jawaban:   
D. 110

42. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467

Jawaban:   
C. 433

43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur

Jawaban:   
C. Sertifikat digital

44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
E. plaintext

45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
B. Blocking

46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
D. Ekspansi

47. Apa yang dimaksud dengan ” Integritas data ” dalam kriptografi ” ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data

Jawaban:   
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah

48. Kata berikut “AWASI” jika digeser 3 hruf ke kanan akan memperoleh ciphertext?….
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA

Jawaban:   
C. DZDVL

49. Apa yang dimaksud dengan Source…
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data

Jawaban:   
D. Asal/pengirim data

50. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP

Jawaban:   
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server

51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username

Jawaban:   
A. Firmware

52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program

Jawaban:   
B. Pemilihan drive

53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic

Jawaban:   
E. Logic

54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ….
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia

Jawaban:   
E. Kehandalan manusia

55. Apa itu probing …..
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua

Jawaban:   
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

56. Apa kepanjangan dari IDS dalam metode pengamanan komputer …..
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System

Jawaban:   
A. Intrusion Detection System

57. Apa yang dimaksud DMZ …..
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone

Jawaban:   
D. DeMilitarized Zone

58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…..
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface

Jawaban:   
C. Social Enginering

59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah…..
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse

Jawaban:  
E. Trojan Horse

60. Langkah-langkah untuk mengenkripsi suatu folder adalah…..
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Jawaban:  
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

61. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan…..
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik

Jawaban:  
E. Serangan Fisik

62. Apa yang dimaksud Request Flooding…..
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Jawaban:  
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

63. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor…..
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2

Jawaban:  
E. 1,2

64. ASCII Kepanjangan dari…..
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval

Jawaban:  
C. American Standart Code for Information Interchange

65. Aplikasi Deep Freeze dikembangkan oleh…..
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation

Jawaban:  
B. Faronics Comporation

66. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)”, merupakan pengertian dari…..
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS

Jawaban:  
A. Sistem hardening

67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari…..
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering

Jawaban:  
C. Malicious Code

68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection

Jawaban:  
C. Traffic Flooding

69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu…..
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker

Jawaban:  
B. Sneakers

70. Tata kelola jaringan komputer termasuk salah satu dari…..
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi

Jawaban:  
E. Kebijakan organisasi

71. Deface termasuk serangan dari…..
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop

Jawaban:  
A. Perubahan tampilan

72. Etika menggunakan jaringan komputer termasuk kebijakan dari…..
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server

Jawaban:  
C. Kebijakan pengguna jaringan

73. SSL merupakan kepanjangan dari…..
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer

Jawaban:

B. Secure Socket Layer

Semoga Bermanfaat Bagi Teman Teman Semua