1.
Keamanan komputer
adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian
Keamanan computer menurut ..
b. Gollmann
c.
Garfinkel
d.
Spafford
e.
Jawaban salah semua
2.
terdiri dari
database security, data security, dan device security adalah keamanan di level
..
a. 1
b.
2
c.
3
d.
4
e.
0
3. Berdasarkan sistem,
metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali
..
c.
IDS / IPS
e. Packet tracer
44.
berfungsi untuk
menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer
secara terpusat adalah fungsi dari ..
c.
IDS / IPS
e.
Packet tracer
55.
usaha untuk
mengakses sistem dan mendapatkan informasi tentang system disebut ..
d. Probe
66.
Sekumpulan teknik
untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia
disebut ..
d.
Probe
77.
Dibawah ini
merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan computer
adalah ..
c.
Trojan Horse
e.
Spyware
8.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah,
kecuali ..
c.
Kurangnya hukum yang mengatur kejahatan computer
e.
Meningkatnya harga computer dan
kuota internet
9.
Ancaman Jaringan
Komputer pada fisik contohnya adalah ..
a.
Kerusakan pada komputer dan perangkat
komunikasi Jaringan
b. Kerusakan
pada sistem operasi atau aplikasi
c. Virus
d.
Sniffing
e. Kelemahan
sistem jaringan komunikasi
10. Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah ..
a.
Integrity
b.
Confidentiality
c.
Authentication
d.
Nonrepudiation
e.
Availability
11. perusakan/modifikasi
terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan
jaringan yang disebut ..
a.
Interception
b.
Interruption
c.
Modification
d.
Fabrication
e.
Authentication
12. Petunjuk
pemilihan password di bawah ini adalah ..
a.
Semua password
harus terdiri dari paling sedikit 2 karakter
b.
Jangan pernah mengganti password
secara teratur
c.
Gunakan angka saja
d.
Gunakan huruf
pertama frasa yang sulit diingat
e. Masukkan kombinasi huruf,
angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password
tetap mudah untuk diingat
13. Layanan
jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut
..
a. Scanner
b.
Spoofing
c.
Hacker
d.
Craker
e.
Sniffer
14. Dibawah ini merupakan cirri-ciri craker adalah ,
kecuali
a.
Menguasai sistem
operasi UNIX atau VMS
b.
Memiliki
pengetahuan TCP/IP
c.
Tidak Bisa membuat program C, C++ atau pearl
d.
Suka mengoleksi
software atau hardware lama
e.
Terhubung ke
internet untuk menjalankan aksinya
15. Autentikasi
di mana browser melakukan enkripsi password sebelum mengirimkannya ke server
disebut ..
a. Autentikasi Digest
b.
Autentikasi Form
c.
Autentikasi
Certificate
d.
Autentikasi basic
e.
Autentikasi
Certificate
16. Contoh
dari Personal Firewall adalah ..
a.
ISA Server
b.
Cisco PIX
c.
Cisco ASA
e.
SunScreen
17. Firewall
untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa
alamat IP disebut ..
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
18. sebutan
untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik
(komputer atau perangkat firewall lainnya) disebut ..
a.
Stateful Firewall
b.
NAT Firewall
c. Virtual Firewall
d.
Transparent Firewall
e.
Application Level Firewall
19. alat - alat yang digunakan dalam membangun sebuh
jaringan dibawah ini, kecuali ..
a.
Workstation
b.
Hub
c.
Switch
d.
Modem
e. Antena
20. pembagi sinyal data bagi Network
Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut
..
a.
Workstation
b. Hub
c.
Switch
d.
Modem
e.
Antena
21. Karakteristik
dari Firewall adalah ..
a.
Firewall harus lebih lemah terhadap serangan
luar
b. Hanya aktivitas atau kegiatan yang
dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
c.
Semua aktivitas atau kegiatan dari dalam ke
luar tidak harus melewati firewall
d.
Semua
aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati
atau melakukan hubungan
e.
Firewall harus lebih lemah dan tidak kebal
terhadap serangan luar
22. Yang bukan contoh scanner dalah ....
a.
Spoofing
b.
Netcat
c. BIOS
Security
d.
Netscan
Tools Pro 2000
e.
Superscan
23. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan adalah definisi dari ....
a.
Confidentiality
b.
Integrity
c. Availability
d.
Authentication
e.
Nonrepudiation
24. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang adalah definisi dari ....
a.
Confidentiality
b. Integrity
c.
Availability
d.
Authentication
e.
Nonrepudiation
25. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
a.
Confidentiality
b.
Integrity
c.
Availability
d.
Authentication
e. Nonrepudiation
26. Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
a.
Packet
sniffer
b.
Hacking
c.
Malicious
code
d.
Denial
of Services
e. Phising
27. Probing dalam jumlah besar menggunakan suatu tool adalah ....
a.
Probe
b. Scan
c.
Account
compromise
d.
Port
scanning
e.
Hacking
28. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer merupakan fungsi dari ....
a.
IDS/IPS
b.
Network
topology
c.
SIM
d.
Port
scanning
e. Packet
fingerprinting
29. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang adalah definisi dari ....
a. Confidentiality
b.
Integrity
c.
Availability
d.
Authentication
e.
Nonrepudiation
30. Berikut tujuan keamanan jaringan komputer kecuali ....
a.
Availabiliy
b.
Reliability
c.
Confidentially
d. Overview
e.
Kehandalan
KUMPULAN SOAL KEAMANAN JARINGAN KELAS 12
4/
5
Oleh
Unknown