Rabu, 12 November 2014

Kisi-kisi Soal KEAMANAN JARINGAN SMK TKJ XII Semester 1

YOGA BRAMASWARI A
SELAMET HARIADI
XII TKJ
KEAMANAN JARINGAN 1


KATA KUNCI : KISI KISI KJ 1




Uji Materi Kemanan Jaringan




Nama : yoga bramaswari a
Kelas : XII
Jurusan : tkj




1.      Bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer adalah…...
a.      Kemanan Jaringan
d.   Internet
b.      Administrasi Server jaringan
e.   Keamanan komputer
c.       Wide Area Network


2.      program yang berjalan pada background komputer adalah....
a.       Firewall
d.      Virus
b.      Keamanan Jaringan
e.       Shortcut
c.       Software Firewall


3.      Sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer adalah....
a.       Virus
d.      Intrusin Detection System
b.      Firewall
e.       Server Based
c.       Software Firewall


4.      Kebijakan Pengguna Jaringan adalah salah satu yang penting saat merencanakan sebuah jaringan maka hal harus diperhatikan dalam Kebijakan Pengguna Jaringan adalah......
a.      Kebijakan organisasi,
Etika menggunakan jaringan computer,
Kebijakan mengakses computer
d.      Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
b.      Memahami Akses Pengguna,
      Memahami kualitas daya Organisasi
e.       Manajemen pengguna
Manajemen sistem komputer
c.       Kebijakan organisasi
Etika menggunakan jaringan komputer


5.      Serangan pada Sistem dengan mengabiskan Resource pada Sistem adalah.....
a.       Request Flooding
d.      DoS (Denial of Service)
b.      Social Engineering
e.       Deface
c.       SQL Injection


6.      Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan adalah…..
a.       Request Flooding
d.      DoS (Denial of Service)
b.      Traffic Flooding
e.       Deface
c.       SQL Injection


7.      Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut. Adalah.....
a.      Request Flooding
d.      DoS (Denial of Service)
b.      Social Engineering
e.       Deface
c.       SQL Injection


8.      Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem adalah....
a.       Request Flooding
d.      DoS (Denial of Service)
b.      Social Engineering
e.       Deface
c.       SQL Injection


9.      Kode yang digunakan kelompok martin dalam membuka kotak hitam dalm fil sneakers adalah...
a.       ASCII
d.      Kriptografi
b.      Enkripsi
e.       Program
c.       Biner


10.  Dalam kode ASCII ada kode dengan bentuk ^ maksud dari kode ini adalah.....
a.       Tanda Petik Satu
d.      Dan
b.      Garis Bawah
e.       Tanda Pangkat
c.       Jika Maka


11.  Dalam kode ASCII ada kode dengan bentuk & maksud dari kode ini adalah.....
a.       Karakter Apostrof
d.      Karakter Hyphen
b.      Karakter Ampersand
e.       Karakter Koma
c.       Karakter Arsterisk


12.  Sebuah network packet analyzer network packet analyzer akan mencoba menagkap paket paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedetail mungkin adalah sebuah aplikasi yaitu.......
a.       Deep Freezer
d.      Ethernet Detected
b.      Key logger
e.       Password
c.       Wireshark


13.  mekanisme enkripsi data yang sangat popular dan banyak digunakan adalah...
a.       SSH
d.      DES
b.      SSL
e.       IDS
c.       PGP


14.   Salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi data sistem jaringan adalah...
a.       Telnet
d.      Ethernet
b.      TCP/IP
e.      Password
c.       Firewall


15.   Proses untuk menilai atau menimbang arsitekture keamanan sistem operasi serta proses auditing (memeriksa kemabali) apakah sistem operasi yang sudah terpasang berjalan dengan baik atau tidak adalah....
a.       System Hardening
d.      Deep Freezer
b.      Software Firewall
e.      Password
c.       Wireshark


16.   Password yang dibuat harus menggunakan hurus kapital,angka,dan tanda baca agar....
a.       Tidak mudah dihafalkan
d.      Mudah diingat
b.      Sulit diingat karena banyak
e.      Donat
c.       Sulit diboobol oleh hacker


17.   Ada 2 cara Monitoring Hardware yaitu...
a.       Waktu respon perangkat keras
 Kompatibilitas dengan perangkat lunak
d.      Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk melindungi bagian tersebut
b.      Menentukan data atau informasi apa saja yang harus dilindungi
Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
e.      Server-based password authentication
Firewall dan Routing Control
c.       Username does not have access privileges, atau
Error copying file or folder



Tidak ada komentar:

Posting Komentar