Soal UAS Keamanan Jaringan - Selamat siang sahabat sekalian semoga seluruh aktivitas kita semuanya senantiasa diberikan kelancaran oleh Allah SWT. tak terasa kita sudah memasuki minggu ketiga di bulan nopember 2018. menurut kalender pendidikan dan edaran dari pihak sekolah kegiatan penilaian akhir semester (PAS) semester ganjil akan dilaksanakan pada minggu pertama bulan desember, artinya kita harus sudah mempersiapkan segala sesuatunya di dalam menghadapi PAS ini. dibawah ini adalah contoh Soal UAS Sistem Keamanan Jaringan komputer yang bisa digunakan sebagai latiihan sebelum menjelang kegiatan tersebut.
A. Pilihan Ganda
1. Dibawah ini adalah dua jenis serangan pada jaringan computer …..
a. Fisik dan logic
b. Fisik dan mental
c. Local dan public
d. Otomatis dan manual
e. Internet dan local
2. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation
3. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation
4. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation
5. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation
6. Dibawah ini merupakan contoh dari serangan logic, kecuali ..
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Perusakan hardware
7. Dibawah ini merupakan aspek yang harus diperhatikan di dalam system keamanan jaringna computer, kecuali…
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Fabrication
8. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Adalah pengertian dari aspek …
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
9. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Adalah pengertian dari aspek ….
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
10. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan…
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
11. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu ….
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan …
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation
13. prosedur untuk meminimalkan ancaman/serangan yang datang baik dengan cara mengatur konfigurasi atau menonaktifkan aplikasi dan layanan yang tidak diperlukan disebut …
a. hardening system
b. kriptografi
c. MAC address Filtering
d. firewall
e. pasword
14. Perangkat lunak yang berfungsi untuk membendung serangan dari pihak luar disebut ..\
a. Gateway
b. Security
c. Firewall
d. DOS
e. kriptografi
15. Seni penyandian data yang berfungsi untuk mengamankan data disebut
a. Gateway
b. Security
c. Firewall
d. DOS
e. kriptografi
16. di bawah ini merupakan jenis keamanan jaringan wireless, kecuali …
a. WEP
b. WPA
c. WPA 2
d. MAC Address Filtering
e. WSP
17. Keamanan Jaringan wireless dengan cara memfilter alamat fisik dari client disebut …
a. WEP
b. WPA
c. WPA 2
d. MAC Address Filtering
e. WSP
18. Perangkat Jeingan yang berfungsi untuk menghubungkan 2 buah jaringan yang berbeda kelas adalah …
a. Repeater
b. Router
c. Bridge
d. Switch
e. Access point
19. Secara umum router dibagi menjadi 2 jenis yaitu….
a. PC router dan PC Client
b. PC Router dan Fisik Router
c. PC Router dan Dedicated Router
d. PC Clien dan Dedicated Router
e. Modem Router dan AP Router
20. Syarat PC agar bias digunakan sebagai router harus dinstalkan …
a. Router OS
b. Windows 8
c. Windows 10
d. Linux
e. Cisco
21. User Komputer yang bisa memasuki system orang lain tanpa seizin yang punya disebut ….
a. Brainware
b. Hacker
c. Kripto
d. Administrator
e. User man
22. Hacker yang merusak / menghancurkan system disebut juga …
a. White hack hacker
b. Grey hat hacker
c. Black hat hacker (cracker)
d. Random hacker
e. Angry hacker
23. Dibawah inikah mana password yang paling susah untuk diretas ….
a. Admin
b. 010188
c. 01jan88
d. 88naj01
e. satujanuari
24. dibawah ini merupakan policy (aturan) untuk firewall IP table ….
a. Input, output, target
b. Input, output, accept
c. Input , output, block
d. Input, output, forward
e. Accept, block , forward
25. Sedangkan target pada iptable terdiri dari
a. accept, reject, drop
b. Input, output, target
c. Input, output, accept
d. Input , output, block
e. Input, output, forward
26. Dibawah ini merupakan bentuk pengamanan server layanan jaringan yang benar ….
a. Meyimpan server di tempat terbuka mengatur hak akses
b. Menyimpan server di tempat yang suhunya dingin, tidak menggunakan password login
c. Menyimpan server di tempat umum, mengatur hak akses
d. Menyimpan server di tempat yang aman dan suhunya dingin, mengatur hak akses pengguna
27. “Jatuh bangun” menjadi “Jwtxh bwngxn” adalah contoh metode kriptografi …..
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper
28. “Jatuh bangun” menjadi"Sangat jatuh sekali bangun” adalah contoh metode kriptografi …
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper
29. “Jatuh bangun” menjadi “Tuhjah ngunba” adalah contoh dari metode kriptografi …
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper
30. Mikrotik pertama kali dikembangkan di Negara …
a. Indonesia
b. Latvia
c. Amerika
d. Inggris
e. Jerman
Essay !
31. Jelaskan apa yang dimaksud dengan Sistem Kemanan Jaringan!
32. Jelaskan 2 jenis serangan!
33. Sebutkan 4 jenis seragan logic!
34. Jelaskan 4 aspek kemanan jaringan !
35. Jelaskan apa yang dimaksud dengan kriptografi
untuk mendapatkan jawabannya cukup share artikel ini melalui facebook atau Google+ kemuadian silakan cantumkan email sahabat kolom komentar, nanti akan saya coba kirimkan melalui email,, :)
Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi"
0 komentar:
Post a Comment