SOAL KEAMANAN JARINGAN TKJ BESERTA JAWABANYA
Group:
1. Fajar
2. Aziz
3. Teguh
4. Yoga
1.
SQL Injection
adalah salah satu serangan… pada keamanan jaringan
a.
Software
|
a.
System
|
b.
fisik
|
b.
Logic
|
c.
Hardware
|
2.
Serangan
keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna
disebut…
a.
Traffic
Flooding
|
d.
Request
Flooding
|
b.
Social Engineering
|
e.
Denial of Service
|
c.
Deface
|
3.
Program yang
sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt
perintah yang membuat sistem rentan gangguan adalah…
a.
Virus
|
d.
Spyware
|
b.
Worm
|
e.
Phising
|
c.
Trojan Horse
|
4.
Langkah-
langkah untuk mengenkripsi suatu folder adalah…
a.
Klik kanan pada
folder ® centang menu Encrypt contents to secure data
b.
Klik kanan pada
folder ® advanced ® centang menu Encrypt contents to secure data
c.
Klik kanan pada
folder ® properties ® centang menu Encrypt contents to secure data
d.
Klik kanan pada
folder ® security ® centang menu Encrypt contents to secure data
e.
kanan pada folder ® properties ® advanced ® centang menu
Encrypt contents to secure data
5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa…
a.
Ada pemberitahuan jika ada perubahan terhadap computer saja
b.
Selalu ada
pemberitahuan jika ada unfamiliar website
c.
Ada
pemberitahuan jika ada perubahan setting windows
d.
Ada
pemberitahuan jika menggunakan familiar program
e.
Tidak ada
pemberiatahuan sama sekali
6.
Deep freeze
hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
a.
Pemilihan
data/ file
|
a.
Pemilihan
pengguna
|
b.
Pemilihan drive
|
b.
Pemilihan
program
|
c.
Data yang
bisa digunakan
|
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan
dari pihak lain
|
d. Serangan
Hati
|
b. Serangan
Logik
|
e. Serangan
Virus
|
c. Serangan Fisik
|
8. Apa yang
dimaksud Request flooding?
A. Serangan pada system dengan
mengabiskan resource pada system
|
D. serangan pada perubahan
tampilan
|
B. Serangan dengan membanjiri banyak request pada system yang di
layani oleh layanan tersebut
|
E. Hacking pada system computer
dan mendapat akses basis data pada system
|
C. serangan pada social dengan
memanfaat kan kepercayaan pengguna
|
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem
komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan
organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4
|
d. 3,4
|
b. 2,3,4
|
e. 1,2,4
|
c. 1,2
|
11. ASCII Kepanjangan dari …
a. American
Standart Code Information Interchange
|
d. American Standart Code for Information Interchange
|
b. American
Standart Code Informatika Interchange
|
e. American
Standart Code for Information Interval
|
c. American
Standart Code Information Interval
|
12. Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics
Comporation
|
d. Faronics Corporation
|
b. Faronics
Comparation
|
e. Fardocs
Comparation
|
c. Farnocs
Comparation
|
13. “Proses untuk menilai atau menimbang arsitektur keamanan sistem
operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari
...
a.
|
Sistem hardening
|
d.
|
Sistem
Keamanan Jaringan
|
b.
|
Sistem
Enkripsi
|
e.
|
Sistem Device
Control
|
c.
|
Sistem BIOS
|
14.
Serangan pada
sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media” merupakan pengertian dari ...
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Request
Flooding
|
e.
|
Traffic
Flooding
|
c.
|
Social Enginering
|
||
15.
Serangan dengan
menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse”
merupakan pengertian dari ...
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Malicious Code
|
e.
|
Traffic
Flooding
|
c.
|
Social
Enginering
|
16.
IDS merupakan
kepanjangan dari....
A.
Intersection
Domain System
|
B.
Insecsion
Diferent Security
|
C.
Intrusion Detection System
|
D.
International
Deface Security
|
E.
Internet
Deface System
|
17.
Serangan pada
keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
a.
Request
Flooding
|
a.
DoS (Denial
of Service)
|
b.
Traffic Flooding
|
b.
Deface
|
c.
SQL Injection
|
18.
Berikut ini
adalah jenis jenis firewall, kecuali…
a.
Packet
Filtering Gateway
|
d. Statefull
Multilayer Inspection Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level
Gateway
|
19.
Jenis firewall
yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling
tinggi adalah…
a.
Packet
Filtering Gateway
|
d. Statefull Multilayer Inspection
Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level
Gateway
|
20.
Menurut gambar
diatas, jenis firewall apakah yang bertugas?
a.
Packet
Filtering Gateway
|
d. Statefull
Multilayer Inspection Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection Firewall
|
c.
Circuit Level Gateway
|
21. Film dibawah ini yang merupakan termasuk dalam pengajaran
keamanan jaringan yaitu………..
a. The
Sneaker
|
d. Sneakers
|
b. The
Sneakers
|
e. The Legend
|
c. Sneaker
|
22. Perhatikan Gambar Berikut ini!
Gambar di atas merupakan langkah
untuk …
a.
Menyisipkan
Data d. Mengamankan Akun
b.
Encrypt e. Pengiriman
Data pada Workgroup
c.
Compress Data
23. Logo Deep Freeze adalah …
a.
Hewan Beruang
Hitam d. Hewan Mawar
Putih
b.
Hewan Beruang Putih e. Tembok Api
c.
Hewan Mawar
Hitam
24.
Tata kelola jaringan komputer termasuk salah
satu dari ...
a. Kebijakan
perorang
|
d. Kebijakan masyarakat
|
b. Kebijakan
sendiri
|
e. Kebijakan negara
|
c. Kebijakan organisasi
|
24.
Deface termasuk
serangan dari ...
a. Perubahan tampilan
|
d. Perubahan
user
|
b. Perubahan
gambar
|
e. Perubahan
client
|
c.Perubahan
desktop
|
25.
Etika
menggunakan jaringan komputer termasuk kebijakan dari ...
a. Kebijakan
pengguna komputer
|
d. clietn
|
b. Kebijakan pengguna jaringan
|
e. user
|
c.Kebujakan
pengguna server
|
26.
Yang termasuk
jenis metode enkripsi adalah....
a.
SDSL
|
b.
RHR
|
c.
SASL
|
d.
SSL
|
e.
SHS
|
27.
SSL merupakan
kepanjangan dari....
a.
Social
Security LAN
|
b.
Secure Socket Layer
|
c.
Security
Server Line
|
d.
Security
socket Line
e.
Security
Server Layer
|
28. Alat dalam Windows untuk melihat
aktivitas software yang berjalan adalah …
a.
Control Panel d. Software Equipment
b.
Task Manager e. Security Equipment
c.
Security Panel
29. Rahasia dari segala rahasia
adalah …
a.
System
Requirement d. Software Requirement
b.
Kata Kunci e.
Keamanan Dasar
c.
Riset
30. Dalam Mengamankan File, Script
untuk Menyisipkan File/Data pada gambar adalah:
a.
copy /c
asalgbr.jpg++ filenya.rar hasilnya.jpg
b.
copy /b -c
asalgbr.jpg+filenya.rar hasilnya.jpg
c.
copy /c asalgbr.jpg+filenya.rar
hasilnya.jpg
d.
copy /c -b
asalgbr.jpg++filenya.rar hasilnya.jpg
e.
copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
Tidak ada komentar:
Posting Komentar