I.
Jawablah
pertanyaan-pertanyaan di bawah ini dengan memberikan tanda [x] pada lembar
jawab yang kalian anggap benar!
1. Dalam mengamankan jaringan aspek yang
harus diperhatikan, kecuali......
a. Kesetabilan sistem
b. Kesediaan data dan kerahasiaan
c. Ketersediaan service
d. Kendali
e. Cuaca
2. User Account yang terdapat di suatu
komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk
login ke komputer dimana account tersebut dibuat adalah ....
b. Domain Account
c. Local User
Account
d. Web Account
e. Domain User Account
3. Berdasarkan Scope atau ruang lingkup
suatu group, terdapat 3 jenis group yang masing-masing memiliki scope
tersendiri, kecuali ....
a. Domain Local
Group
b. Distribution group
c. Global Group
d. Workgroup
e. Universal Group
b. Distribution group
c. Global Group
d. Workgroup
e. Universal Group
4. Berdasarkan Fungsinya terdapat dua
jenis group, salah satunya yaitu ....
a. Domain Local
Group
b. Universal Group
c. Global Group
d. Workgroup
e. Security Group
b. Universal Group
c. Global Group
d. Workgroup
e. Security Group
5. Salah Satu karakterisitik tipe
jaringan Client/ Server, adalah ....
a. Setiap
orang bisa terhubung ke jaringan.
b. Perluasan Terbatas.
c. Tak ada pusat penyimpanan file
d. Keamanan tidak terjamin
e. Perluasan tak terbatas
b. Perluasan Terbatas.
c. Tak ada pusat penyimpanan file
d. Keamanan tidak terjamin
e. Perluasan tak terbatas
6. Administrator harus melakukan
pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek
keamanan ....
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
7. Mengatur hak akses dalam sistem
jaringan merupakan aspek keamanan ......
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
8. Implementasi dari mekanisme Access
Control antara lain menggunakan.....
a. User ID
b. Password
c. Login
d. Sign out
e. Sign Up
b. Password
c. Login
d. Sign out
e. Sign Up
9. Selain password, untuk menjaga
keamanan atau hak akses maka sistem akan meminta .......
a. No HP
b. User ID
c. Tanda tangan
d. No KTP
e. Photo
b. User ID
c. Tanda tangan
d. No KTP
e. Photo
10. Apabila terjadi kesalahan dalam
memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan
di.....
a. My Document
b. Template
c. Logfile
d. File cache
e. Bookmark
b. Template
c. Logfile
d. File cache
e. Bookmark
11. Berikut ini merupakan jenis jaringan
berdasarkan cakupan lingkupnya, kecuali ......
a. Server
b. MAN (Metroplotian Area Network)
c. LAN (Local Area Network)
d. Internet
e. WAN (Wide Area Network)
b. MAN (Metroplotian Area Network)
c. LAN (Local Area Network)
d. Internet
e. WAN (Wide Area Network)
12. Terdapat beberapa Topologi yang
digunakan dalam jaringan komputer, kecuali Topologi ...
a. Linier
Bus
b. Hub
c. Star
d. Mesh
e. Tree
b. Hub
c. Star
d. Mesh
e. Tree
13. Karakteristik Domain Local Group,
adalah ....
a. Dapat beranggotakan User atau grup dari domain manapun.
b. Group ini hanya dapat dilihat di domain. Dimana group tersebut dibuat.
c. Berdiri sendiri
d. Tidak tergantung dengan yang lain.
e. Independent
a. Dapat beranggotakan User atau grup dari domain manapun.
b. Group ini hanya dapat dilihat di domain. Dimana group tersebut dibuat.
c. Berdiri sendiri
d. Tidak tergantung dengan yang lain.
e. Independent
14. Karakteristik Global Group, adalah
....
a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut dibuat.
b. Group ini dapat dilihat dari domain manapun dalam jaringan.
c. Bersifat unik
d. Mandiri
a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut dibuat.
b. Group ini dapat dilihat dari domain manapun dalam jaringan.
c. Bersifat unik
d. Mandiri
e. Elemen penting
jaringan
15. File system mana di bawah ini yang
mendukung Enkripsi dan local security ....
a.
FAT32
b. Ext3
c. Fat16
d. Ext2
e. NTFS
b. Ext3
c. Fat16
d. Ext2
e. NTFS
16. Cara untuk menampilkan menu
konfigurasi user, group dan berbagai obyek active directories ....
a. Start>Program>Administrative Tools>Disk management.
b. Start>program>Administrative Tools> Account Configuration
c. Start>program>Administrative Tools>activedirectory User and Computer
d. Start>program>Administrative Tools> Config User Account.
e. Start>program>Administrative Tools>control panel
a. Start>Program>Administrative Tools>Disk management.
b. Start>program>Administrative Tools> Account Configuration
c. Start>program>Administrative Tools>activedirectory User and Computer
d. Start>program>Administrative Tools> Config User Account.
e. Start>program>Administrative Tools>control panel
17. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....
a. Membatasi waktu
Login
b. Ruang Kerja
c. Login ke jaringan
d. Ruang penyimpanan
e. Daya Listrik
b. Ruang Kerja
c. Login ke jaringan
d. Ruang penyimpanan
e. Daya Listrik
18. Kombinasi pengkabelan straight pada
jaringan komputer yang sesuai dengan standard internasional adalah …
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown – brown
a. White orange – orange - white green – blue - white blue - green – white brown - brown
b. White orange – orange - white green – green - white blue - blue – white brown - brown
c. White green – green - white orange – blue - white blue - orange – white brown - brown
d. White orange – orange - white green - green - white blue - blue – white brown - brown
e. Orange – white orange – green – white green - white blue - blue – white brown – brown
19. IP Address 126.46.5.6 termasuk dalam
IP Address kelas … :
a. A
b. B
c. C
d. D
e. E
b. B
c. C
d. D
e. E
20. Perintah “PING” pada jaringan
digunakan untuk hal-hal berikut ini, kecuali … :
a. Menguji fungsi
kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
21. Proses pengubahan/konversi/penyandian
suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang
tidak berhak disebut...
a. Deskripsi
b. Propteksi
c. Validasi
d. Property
e. Enskripsi
b. Propteksi
c. Validasi
d. Property
e. Enskripsi
22. Data penting yang dikirimkan agar
tidak mudah disadap maka harus di enskripsi, berikut ini adalah jenis-jenis
enskripsi, kecuali....
a. DES
b. DOS
c. PEM
d. PGP
e. SSL
b. DOS
c. PEM
d. PGP
e. SSL
23. Serangan sering terjadi pada keamanan jaringan
seperti yang tersebut dibawah ini, kecuali....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
24. Memanfaatkan kelemahan sistem untuk
aktifitas diluar penggunaan normal yang sewajarnya disebut....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
25. Serangan keamanan dengan menyamarkan
IP disebut.....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
26. Mendengarkan informasi yang melewati
jaringan dengan protokol apa saja disebut dengan serangan....
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
27. Keuntungan dari jaringan Peer-to-Peer
adalah, kecuali ....
a. Biaya
rendah
b. Setiap orang bisa terhubung jaringan
c. Perluasan tak terbatas
d. Tidak memerlukan administrator
e. Mudah di setup dan dikelola
b. Setiap orang bisa terhubung jaringan
c. Perluasan tak terbatas
d. Tidak memerlukan administrator
e. Mudah di setup dan dikelola
28. Kerusakan sistem jaringan bisa
disebabkan oleh tegangan listrik yang tidak stabil atau mati mendadak, hal ini
bisa diatasi dengan menggunakan.......
a. Stavol
b. Stabilizer
c. UPS
d. Travo
e. Stasioner
b. Stabilizer
c. UPS
d. Travo
e. Stasioner
29. Perintah “PING” pada jaringan
digunakan untuk hal-hal yang berikut ini, kecuali … :
a. Menguji fungsi
kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan
30. Untuk melihat indikasi pada
konfigurasi IP yang terpasang pada computer digunakan perintah …
a. Ping
b. Ipconfig
c. Tracert
d. Traceroute
e. Nslookup
b. Ipconfig
c. Tracert
d. Traceroute
e. Nslookup
31. Untuk mengubah urut-urutan booting
sebelum melakukan instalasi system operasi, kita harus melakukan setting pada …
:
a. BIOS
b. Kernel
c. TCP/IP
d. Windows
e. IP address
b. Kernel
c. TCP/IP
d. Windows
e. IP address
32. Berapa kecepatan akses data pada
access point yang memiliki standar kode IEEE 802.11g …
a. 11Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
b. 54Mb/s
c. 108Mb/s
d. 216Mb/s
e. 432Mb/s
33. Teks perintah untuk melihat tabel
routing pada Windows adalah … :
a. Route –n
b. Route –a
c. Route PRINT
d. Route –D
e. Route –t
b. Route –a
c. Route PRINT
d. Route –D
e. Route –t
34. Teks perintah untuk memeriksa IP
address yang kita miliki di Linux adalah … :
a. Config
b. Setconfig
c. Read config
d. Ipconfig
e. Ifconfig
b. Setconfig
c. Read config
d. Ipconfig
e. Ifconfig
35. Teks perintah untuk memeriksa IP
address yang kita miliki di Windows adalah … :
a. Config
b. Setconfig
c. Read config
d. Ipconfig
e. Ifconfig
b. Setconfig
c. Read config
d. Ipconfig
e. Ifconfig
36. Teks perintah untuk memeriksa apakah
koneksi jaringan kita sudah terhubung ke depdiknas.org adalah …
a. Ls depdiknas.org
b. Vi depdiknas.org
c. Cp depdiknas.org
d. Ping depdiknas.org
e. Install depdiknas.org
b. Vi depdiknas.org
c. Cp depdiknas.org
d. Ping depdiknas.org
e. Install depdiknas.org
37. Komputer yang bertugas menyimpan
informasi halaman web yang pernah diakses sebelumnya adalah … :
a. Router
b. Web server
c. Proxy server
d. Name server
e. Database server
b. Web server
c. Proxy server
d. Name server
e. Database server
38. Satuan informasi terkecil yang dikenal
dalam komunikasi data adalah … :
a. Bit
b. Byte
c. Label
d. Packet
e. Segment
b. Byte
c. Label
d. Packet
e. Segment
39. Hampir seluruh kegiatan penggunaan
sistem termasuk kegagalan login. Untuk mengatasinya administrator harus
menganalisa berkas di .....
a. Proxy
b. Cache
c. History
d. Bookmark
e. Logfile
b. Cache
c. History
d. Bookmark
e. Logfile
40. Terhubungnya LAN atau komputer ke
jaringan internet akan membuka potensi penyusupan, hal ini sering diistilahkan
dengan....
a. Scurity atact
b. Scurity hole
c. Scurity phising
d. Scurity warning
e. Scurity hacking
a. Scurity atact
b. Scurity hole
c. Scurity phising
d. Scurity warning
e. Scurity hacking
41. Banyak cara yang dapat digunakan
untuk meningkatkan keamanan jaringan, kecuali....
a. Membatasi
waktu pemakaian
b. Menutup port-port yang tidak dipakai
c. Meletakkan Firewall
d. Menggunakan scan listener
e. Menggunakan Apache
b. Menutup port-port yang tidak dipakai
c. Meletakkan Firewall
d. Menggunakan scan listener
e. Menggunakan Apache
42. Tata cara atau peraturan yang
disepakati secara internasional agar sebuah computer bisa ber-komunikasi dengan
computer lainnya disebut …
a. Proxy
b. Protocol
c. Prosedur
d. Proposal
e. Program
b. Protocol
c. Prosedur
d. Proposal
e. Program
43. Software utility yang bekerja pada
computer dan didesain untuk memberikan IP Address ke-komputer disebut …
a. DNS
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
b. Gateway
c. Protokol
d. DHCP
e. Ipconfig
44. Istilah TTL dalam perintah PING
adalah ....
a. Time to loose
b. Time to live
c. Time to leave
d. Time to lost
e. Time to lie
b. Time to live
c. Time to leave
d. Time to lost
e. Time to lie
45. Perangkat yang diletakkan antara
internet dengan jaringan internal adalah....
a. DHCP
b. Gateway
c. Firewall
d. Protokol
e. Nslookup
b. Gateway
c. Firewall
d. Protokol
e. Nslookup
46. Alat yang digunakan untuk
mengimplementasi-kan kebijakan scurity (scurity policy) adalah....
a. DHCP
b. Gateway
c. Firewall
d. Protokol
e. Nslookup
b. Gateway
c. Firewall
d. Protokol
e. Nslookup
47. Salah satu fungsi Firewall adalah....
a. Monitoring
b. Controling
c. Kendali
d. Filtering
e. Accessing
b. Controling
c. Kendali
d. Filtering
e. Accessing
48. Tindakan yang dilakukan oleh Firewall
dengan melewatkan paket data atau memblok paket data ketujuannya adalah
tindakan .....
b. Controling
c. Blocking
d. Filtering
e. Accessing
c. Blocking
d. Filtering
e. Accessing
49. Apa yang menyebabkan tidak
teridentifikasinya perangkat Hardware jaringan ....
a. Driver belum
terinstal
b. Merk tidak terkenal
c. Hardware rusak
d. Semua kompen PC rusak semua
e. Harga yang murah
b. Merk tidak terkenal
c. Hardware rusak
d. Semua kompen PC rusak semua
e. Harga yang murah
50. Fungsi Firewall yang sebagai
penghubung antara komputer Client dengan jaringan luar disebut dengan
fungsi....
a. Proxy
b. Monitoring
c. Controling
d. Filtering
e. Accessing
b. Monitoring
c. Controling
d. Filtering
e. Accessing
II.
Jawablah
pertanyaan-pertanyaan berikut ini dengan benar!
51. Sebut dan jelaskan jenis-jenis
serangan pada sebuah jaringan komputer! Minimal 5.
52. Sebutkan
jenis-jenis firewall dan pada lapisan mana paket itu berjalan!
53. Sebutkan 4 macam tipe echo yang
mendapat paket balasan!
54. Sebutkan langkah-langkah membangun
firewall!
55. Apa yang dimaksud dengan firewall
dengan hardware khusus?
0 Response to "Soal Keamanan Jaringan Kelas XII SMK TKJ"
Posting Komentar