YOGA
BRAMASWARI A
SELAMET
HARIADI
XII TKJ
KEAMANAN
JARINGAN 1
KATA KUNCI : KISI KISI KJ 1
Uji Materi Kemanan
Jaringan
Nama : yoga bramaswari a
Kelas : XII
Jurusan : tkj
|
1.
Bentuk
Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer adalah…...
a. Kemanan Jaringan
|
d.
Internet
|
b.
Administrasi Server jaringan
|
e.
Keamanan komputer
|
c.
Wide Area Network
|
2.
program yang berjalan pada background
komputer adalah....
a.
Firewall
|
d.
Virus
|
b.
Keamanan Jaringan
|
e.
Shortcut
|
c. Software Firewall
|
3.
Sebuah sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber daya komputer adalah....
a.
Virus
|
d. Intrusin Detection System
|
b.
Firewall
|
e.
Server Based
|
c.
Software Firewall
|
4.
Kebijakan
Pengguna Jaringan adalah salah satu yang penting saat
merencanakan sebuah jaringan maka hal harus diperhatikan dalam Kebijakan Pengguna Jaringan
adalah......
a. Kebijakan
organisasi,
Etika menggunakan jaringan computer,
Kebijakan mengakses computer
|
d.
Memahami Akses
Pengguna
Memahami kualitas daya
Organisasi
Pengaturan penempatan
sub-organ
|
b.
Memahami Akses
Pengguna,
Memahami kualitas daya Organisasi
|
e.
Manajemen
pengguna
Manajemen sistem komputer
|
c.
Kebijakan
organisasi
Etika menggunakan jaringan
komputer
|
5.
Serangan
pada Sistem dengan mengabiskan Resource pada Sistem
adalah.....
a.
Request Flooding
|
d. DoS
(Denial of Service)
|
b.
Social
Engineering
|
e.
Deface
|
c.
SQL Injection
|
6.
Serangan
pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan
adalah…..
a.
Request Flooding
|
d.
DoS (Denial of
Service)
|
b. Traffic
Flooding
|
e.
Deface
|
c.
SQL Injection
|
7.
Serangan
dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga
Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
Adalah.....
a. Request
Flooding
|
d.
DoS (Denial of
Service)
|
b.
Social
Engineering
|
e.
Deface
|
c.
SQL Injection
|
8.
Hacking
pada sistem komputer dengan mendapat akses Basis Data pada Sistem
adalah....
a.
Request Flooding
|
d.
DoS (Denial of
Service)
|
b.
Social
Engineering
|
e.
Deface
|
c. SQL
Injection
|
9.
Kode yang digunakan kelompok martin dalam
membuka kotak hitam dalm fil sneakers adalah...
a.
ASCII
|
d.
Kriptografi
|
b. Enkripsi
|
e.
Program
|
c.
Biner
|
10. Dalam
kode ASCII ada kode dengan bentuk ^ maksud dari kode ini adalah.....
a.
Tanda Petik Satu
|
d.
Dan
|
b.
Garis Bawah
|
e. Tanda Pangkat
|
c.
Jika Maka
|
11. Dalam
kode ASCII ada kode dengan bentuk & maksud dari kode ini adalah.....
a.
Karakter Apostrof
|
d.
Karakter Hyphen
|
b. Karakter Ampersand
|
e.
Karakter Koma
|
c.
Karakter Arsterisk
|
12. Sebuah
network packet analyzer network packet analyzer akan mencoba menagkap paket
paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut
sedetail mungkin adalah sebuah aplikasi yaitu.......
a.
Deep Freezer
|
d.
Ethernet Detected
|
b.
Key logger
|
e.
Password
|
c. Wireshark
|
13. mekanisme
enkripsi data yang sangat popular dan banyak digunakan adalah...
a.
SSH
|
d. DES
|
b.
SSL
|
e.
IDS
|
c.
PGP
|
14.
Salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi data sistem jaringan
adalah...
a.
Telnet
|
d.
Ethernet
|
b.
TCP/IP
|
e.
Password
|
c. Firewall
|
15.
Proses untuk menilai atau menimbang arsitekture
keamanan sistem operasi serta proses auditing (memeriksa kemabali) apakah
sistem operasi yang sudah terpasang berjalan dengan baik atau tidak adalah....
a. System Hardening
|
d.
Deep Freezer
|
b.
Software Firewall
|
e.
Password
|
c.
Wireshark
|
16.
Password yang dibuat harus menggunakan hurus
kapital,angka,dan tanda baca agar....
a.
Tidak mudah dihafalkan
|
d.
Mudah diingat
|
b.
Sulit diingat karena banyak
|
e.
Donat
|
c. Sulit diboobol oleh hacker
|
17.
Ada 2 cara Monitoring Hardware yaitu...
a. Waktu respon perangkat keras
Kompatibilitas dengan perangkat lunak
|
d.
Menentukan siapa yang bertanggung jawab untuk
menjalankan langkah-langkah
yang diperlukan
untuk melindungi bagian tersebut
|
b.
Menentukan data atau informasi apa saja yang
harus dilindungi
Menentukan
berapa besar biaya yang harus ditanamkan dalam melindunginya
|
e.
Server-based password authentication
Firewall dan Routing Control
|
c.
Username does not have access privileges, atau
Error copying
file or folder
|
Tidak ada komentar:
Posting Komentar