Soal dan Jawaban Sistem Keamanan Jaringan Komputer

Soal UAS Keamanan Jaringan -  Selamat siang sahabat sekalian semoga seluruh aktivitas kita semuanya senantiasa diberikan kelancaran oleh Allah SWT. tak terasa kita sudah memasuki minggu ketiga di bulan nopember 2018. menurut kalender pendidikan dan edaran dari pihak sekolah kegiatan penilaian akhir semester (PAS) semester ganjil akan dilaksanakan pada minggu pertama bulan desember, artinya kita harus sudah mempersiapkan segala sesuatunya di dalam menghadapi PAS ini. dibawah ini adalah contoh Soal UAS Sistem Keamanan Jaringan komputer yang bisa digunakan sebagai latiihan sebelum menjelang kegiatan tersebut.


A. Pilihan Ganda
1. Dibawah ini adalah dua jenis serangan pada jaringan computer …..
a. Fisik dan logic
b. Fisik dan mental
c. Local dan public
d. Otomatis dan manual
e. Internet dan local

2. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation

3. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation

4. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Merupakan statement yang tepat untuk jenis serangan …
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation

5. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Simulation

6. Dibawah ini merupakan contoh dari serangan logic, kecuali ..
a. Interception
b. Interruption
c. Fabrication
d. Modification
e. Perusakan hardware

7. Dibawah ini merupakan aspek yang harus diperhatikan di dalam system keamanan jaringna computer, kecuali…
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Fabrication

8. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Adalah pengertian dari aspek …
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation

9. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Adalah pengertian dari aspek ….
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation

10. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan…
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation




11. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu ….
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation

12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan …
a. Confidentiality
b. Integrity
c. Availability
d. Authentication
e. Nonrepudiation

13. prosedur untuk meminimalkan ancaman/serangan yang datang baik dengan cara mengatur konfigurasi atau menonaktifkan aplikasi dan layanan yang tidak diperlukan disebut …
a. hardening system
b. kriptografi
c. MAC address Filtering
d. firewall
e. pasword

14. Perangkat lunak yang berfungsi untuk membendung serangan dari pihak luar disebut ..\
a. Gateway
b. Security
c. Firewall
d. DOS
e. kriptografi

15. Seni penyandian data yang berfungsi untuk mengamankan data disebut
a. Gateway
b. Security
c. Firewall
d. DOS
e. kriptografi

16. di bawah ini merupakan jenis keamanan jaringan wireless, kecuali …
a. WEP
b. WPA
c. WPA 2
d. MAC Address Filtering
e. WSP

17. Keamanan Jaringan wireless dengan cara memfilter alamat fisik dari client disebut …
a. WEP
b. WPA
c. WPA 2
d. MAC Address Filtering
e. WSP

18. Perangkat Jeingan yang berfungsi untuk menghubungkan 2 buah jaringan yang berbeda kelas adalah …
a. Repeater
b. Router
c. Bridge
d. Switch
e. Access point

19. Secara umum router dibagi menjadi 2 jenis yaitu….
a. PC router dan PC Client
b. PC Router dan Fisik Router
c. PC Router dan Dedicated Router
d. PC Clien dan Dedicated Router
e. Modem Router dan AP Router

20. Syarat PC agar bias digunakan sebagai router harus dinstalkan …
a. Router OS
b. Windows 8
c. Windows 10
d. Linux
e. Cisco





21. User Komputer yang bisa memasuki system orang lain tanpa seizin yang punya disebut ….
a. Brainware
b. Hacker
c. Kripto
d. Administrator
e. User man

22. Hacker yang merusak / menghancurkan system disebut juga …
a. White hack hacker
b. Grey hat hacker
c. Black hat hacker (cracker)
d. Random hacker
e. Angry hacker

23. Dibawah inikah mana password yang paling susah untuk diretas ….
a. Admin
b. 010188
c. 01jan88
d. 88naj01
e. satujanuari

24. dibawah ini merupakan policy (aturan) untuk firewall IP table ….
a. Input, output, target
b. Input, output, accept
c. Input , output, block
d. Input, output, forward
e. Accept, block , forward

25. Sedangkan target pada iptable terdiri dari
a. accept, reject, drop
b. Input, output, target
c. Input, output, accept
d. Input , output, block
e. Input, output, forward

26. Dibawah ini merupakan bentuk pengamanan server layanan jaringan yang benar ….
a. Meyimpan server di tempat terbuka mengatur hak akses
b. Menyimpan server di tempat yang suhunya dingin, tidak menggunakan password login
c. Menyimpan server di tempat umum, mengatur hak akses
d. Menyimpan server di tempat yang aman dan suhunya dingin, mengatur hak akses pengguna

27. “Jatuh bangun” menjadi “Jwtxh bwngxn” adalah contoh metode kriptografi …..
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper

28. “Jatuh bangun” menjadi"Sangat jatuh sekali bangun” adalah contoh metode kriptografi …
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper

29. “Jatuh bangun” menjadi “Tuhjah ngunba” adalah contoh dari metode kriptografi …
a. Substitution chipper
b. Transposition chipper
c. Steagnografi
d. Brute force attack
e. Manual chipper

30. Mikrotik pertama kali dikembangkan di Negara …
a. Indonesia
b. Latvia
c. Amerika
d. Inggris
e. Jerman

Essay !
31. Jelaskan apa yang dimaksud dengan Sistem Kemanan Jaringan!
32. Jelaskan 2 jenis serangan!
33. Sebutkan 4 jenis seragan logic!
34. Jelaskan 4 aspek kemanan jaringan !
35. Jelaskan apa yang dimaksud dengan kriptografi

untuk mendapatkan jawabannya cukup share artikel ini melalui facebook atau Google+ kemuadian silakan cantumkan email sahabat kolom komentar, nanti akan saya coba kirimkan melalui email,, :)

Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, Jika Artikel ini dirasa bermanfaat silakan share melalui media sosial favorit sahabat. Terima Kasih "berkah berbagi"

Jika artikel ini bermanfaat silakan bantu share:
Artikel Terkait :

0 komentar:

Post a Comment

Popular Posts

Random Post

Pengunjung