SOAL KEAMANAN JARINGAN
1. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet
Jawaban:
E. Meningkatnya harga computer dan kuota internet
2. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi
Jawaban:
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
3. Petunjuk pemilihan password di bawah ini adalah ..
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
Jawaban:
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat
4. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut .
A. Scanner
B. Spoofing
C. Hacker
D. Craker
E. Sniffer
Jawaban:
A. Scanner
5. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Tidak Bisa membuat program C, C++ atau pearl
D. Suka mengoleksi software atau hardware lama
E. Terhubung ke internet untuk menjalankan aksinya
Jawaban:
C. Tidak Bisa membuat program C, C++ atau pearl
6. Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen
Jawaban:
D. Microsoft Windows Firewall
7. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
Jawaban:
B. NAT Firewall
8. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
Jawaban:
C. Virtual Firewall
9. Alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
Jawaban:
E. Antena
10. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
Jawaban:
B. Hub
11. Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
Jawaban:
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
12. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering
Jawaban:
B. Malicious code
13. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4
Jawaban:
B. Keamanan level 1
14. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
Jawaban:
E. Vulnerability
15. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)
Jawaban:
D. Meningkatnya system keamanan komputer yang terhubung ke internet
16. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
Jawaban:
C. Modification
17. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
Jawaban:
A. Destruction
18. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service
Jawaban:
B. Pencurian perangkat keras komputer atau perangkat jaringan
19. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code
Jawaban:
C. Packet snifer
20. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability
Jawaban:
E. Availability
Komentar
Posting Komentar