SOAL
USBN PAKET 1
A.
Pilihlah
Jawaban Yang Paling Tepat Diantara
Jawaban Yang Ada!
1. Untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer adalah…
a. Anti Virus
b. Keamanan jaringan
c. Firewall
d. Autentication
e. Jaringan komputer
2. Dua elemen utama pembentuk
keamanan jaringan adalah …
a.
Tembok pengaman dan user
b.
Rencana pengamanan dan anti virus
c.
Tembok pengaman dan Rencana pengamanan
d.
Tembok pengaman dan tiem IT
e.
Rencana pengamanan dan administrator
3. Berikut
adalah salah satu manfaat keamanan jaringan ,
kecuali…
a.
Menghemat
uang
b.
Kerahasian
data
c. Resaurce sharing
d. Reliabilitas tinggi
e. Menghemat penggunaan softwere
4. Menurut David Icove, dilihat dari lubang
keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam, kecuali…. t i
a.
Keamanan rancangan bangun jaringan
b.
Keamanan fisik
c. Keamanan data dan media
d.
Keamanan dari luar
e.
Keamanan dalam operasi
5. Metode yang ditetapkan untuk menjaga keamanan jaringan
adalah…..
a. Firewall
b. Pembatasan akses pada jaringan
c. Tembok pengaman
d. Anti virus
e. Keamanan fisik
6. Ilmu dan seni
untuk menjaga pesan agar aman adalah…
a. Ergonomi
b. Arkeologi
c. Kriptografi
d. Enkripsi
e. Kriptologi
7. Pembatasan akses dengan mengkode data
dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca data disebut …
a. Autentic
a. Autentic
b. Integrity
c. Identifikasi
d.Enkripsi
e. Flooding
8. Menjaga
informasi dari orang yang tidak berhak mengakses disebut …
a. Confidentiality
b. Integrity
c. Authentication
d. Availability
e. Access Control
9. Suatu pihak
yang tidak berwenang mrndapat akses pada suatu asset disebut…
a. Interception
b. Modification
c. fabrication
d. Interruption
e. Spoofing
10.Serangan yang bertujuan untuk menghabiskan sumber
daya sebuah peralatan sehingga layanan jaringan terganggu, adalah ...
a. Paket sniffing
b. Ip Spoofing
c. DNS Forgery
d. Trojan horse
e. DDOS
11.Jenis
serangan yang menyisipkan programtanpa sepengetahuan pemilik komputer, dan
dapat dikendalikan jarak jauh, dan memakai timer adalah …
a. Paket sniffing
b. Ip Spoofing
c. DNS Forgery
d. Trojan horse
e. DDOS
a. 12.
Sebuah model serangan yang bertujuan untuk menipu
seseorang adalah...
a. a. IP
spoofing
b. DOS
c. Probe
d. Scan
e. Account
compromise
13.
Berikut ini manfaat firewall, kecuali ….
a. a. Autentikasi terhadap
akses
b. Shering data
c. Mengatur lalu lintas
data antar jaringan
d. Memonitoring lalu
lintas jaringan
e. Dapat mengatur port
yang diperbolehkan atau ditolak
14. Berikut ini
tipe firewall, kecuali...
a. Screened host
sharing
b. Screened subnet firewall
c. Dual homed gateway firewall
d. Screened host firewall
e. Packet filtering firewall
15.
Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan
menggunakan protocol FTP, menggunakan
port…
a. Port 21
b. Port 22
c. Port 23
d. Port 25
e. Port 110
16.
protocol yang digunakan untuk menerima email dan juga mengakses mail box
pada sebuah email adalah...
a. FTP
b. TCP/IP
c. SMTP
d. POP3
e. Telnet
17.
Port yang digunakan untuk mengaktifkan SSH atau Secure
Shell pada jaringan komputer adalah…
a. Port 21
b. Port 22
c. Port 23
d. Port 25
e. Port 110
18.
Port yang digunakan untuk menghubungkan web server atau membangun sebuah
jaringan yang langsung berhubungan dengan web server adalah
…
a. Port 81
b. Port 80
c. Port 3306
d. Port 445
e. Port 5631
19. Port
yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure
Server Layer)
adalah…
a. Port 81
b. Port 80`1
c. Port 3306
d. Port 445
e. Port 5631
20. Port yang dapat
menghubungkan koneksi antara client dengan web server adalah …
a. Port 81
b. Port 80
c. Port 3306
d. Port 445
e. Port 5631
`21. fungsi dari proxy adalah....
a. Filtering dan caching
b. Memanage IP address
c. Menentukan subnet ID
d. Sebagai penerus paket
e. Sebagai bridge
22. Jenis keamanan jaringan yang berfungsi meneruskan paket data ketujuan dan memblok paket data , termasuk jenis keamanan ...
a. fungsi filtering
b. password
c. WPA
d. Mac Address
e. Firewall
23. Untuk keamanan jaringan yang terhubung internet kita bisa melakukan dengan cara, kecuali...
a. Menutup port-port yang tidak dipakai
b. Meletakkan firewall
c. Menggunakan aplikasi yang reliable
d. Melakukan konfigurasi program-program aplikasi internet
e. Menggunakan MAC filtering
24. Sistem keamanan yang sering di jumpai dalam mengakses jaringan hotspot adalah....
a. user Authentication
b. MAC filtering
c. IP addressing
d. NAT IP addressing
e. Bridging
25. Collisioan detection merupakan metode pada jaringan yang digunakan untuk mendeteksi...
a. penyusupan data
b. penerimaan data
c. pengiriman data
d. kerusakan data
e. transmisi data
26. firewall yang beroperasi pada level yang lebih tinggi dalam model refrensi tujuh lapis OSI, adalah...
a. application level firewall
b. NAT firewall
c. stateful firewall
d. circuit level getway
e. packet filter router
27. informasi tidak dapat diubah tanpa seijin pemilik informasi, hal ini adalah aspek keamanan jaringan...
a. privacy
b. Integrity
c. Authentication
d. Availability
e. Access control
28. Port yang mempunyai fungsi saling menghubungkan antar perangkat melalui protocol ataupun melalui media lainnya adalah…
a. Port
b. Port logika
c. Port fisik
d. Port logic
e. Port jaringan
29. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
a. Interupsi
b. Interception
c. Modifikasi
d. Fabrication
e. DoS
30. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...
a. Proxy
b. Web server
c. DNS server
d. Firewall
e. My SQL server
31. contoh aplikasi Squid, termasuk dalam jenis layanana..
a. FTP
b. Proxy
c. Web server
d. Database server
e. DNS server
32. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari...
a. network topologi
b. security informasi managemen
c. IDS
d. Packet fingerprinting
e. packet treacer
33. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi....
a. Integrity
b. confideality
c. Availability
d. Authentication
e. Nonrepudiantion
36. perhatikan point-point berikut ini
a) Terjadi gangguan pada pengkabelan
b) Kerusakan hardisk
c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan...
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logis
d. Serangan hati
e. Serangan virus
37. kepanjangan dari VPN adalah ...
a. Virtual public network
b. Virtual privat network
c. Virtual personal network
d. Vurnerabilty private network
e. Vurnerabilty personal network
38. berikut ini yang termasuk contoh kebijakan organisasi adalah...
a. memahami akses pengguna
b. manajemen pengguna
c. pengaturan akses WIFI
d. manajemen waktu akses
e. manajemen sistem computer
39.program yang menyebabkan kerusakan sistem ketika dijalankan disebut...
a. Denial of service
b. Phising
c. Packet snifer
d. Social engineering
e. Maliciosus code
40. yang termasuk jenis metode enkripsi adalah...
a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL
Tidak ada komentar:
Posting Komentar