SOAL USBN PAKET 1
A.
Pilihlah Jawaban
Yang Paling Tepat Diantara Jawaban Yang
Ada!
1.
Untuk
mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer
adalah…
A.
Anti
Virus
B.
Keamanan jaringan
C.
Firewall
D.
Autentication
E.
Jaringan komputer
2.
Dua elemen utama pembentuk keamanan jaringan adalah …
A. Tembok pengaman
dan user
B. Rencana
pengamanan dan anti virus
C. Tembok
pengaman dan Rencana pengamanan
D. Tembok pengaman
dan tiem IT
E. Rencana
pengamanan dan administrator
3. Berikut adalah
salah satu manfaat keamanan jaringan , kecuali…
a.
Menghemat uang
b.
Kerahasian data
c.
Resaurce sharing
d.
Reliabilitas tinggi
e.
Menghemat penggunaan softwere
4. Menurut David Icove, dilihat dari lubang
keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam, kecuali…. t i
a.
Keamanan rancangan bangun jaringan
b. Keamanan fisik
c. Keamanan data dan media
d. Keamanan dari luar
e. Keamanan dalam operasi
5. Metode yang ditetapkan untuk
menjaga keamanan jaringan adalah…..
a. Firewall
b. Pembatasan akses pada jaringan
c. Tembok pengaman
d. Anti virus
e. Keamanan fisik
6. Ilmu dan seni untuk menjaga pesan agar aman adalah…
a. Ergonomi
b. Arkeologi
c. Kriptografi
d. Enkripsi
e. Kriptologi
7. Pembatasan
akses dengan mengkode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut
…
a. Autentic
a. Autentic
b. Integrity
c. Identifikasi
d. Enkripsi
e. Flooding
8. Menjaga informasi dari orang yang tidak berhak
mengakses disebut …
a. Confidentiality
b. Integrity
c. Authentication
d. Availability
e. Access Control
9. Suatu pihak yang tidak berwenang mrndapat akses
pada suatu asset disebut…
a. Interception
b. Modification
c. fabrication
d. Interruption
e. Spoofing
10.Serangan yang bertujuan untuk menghabiskan sumber daya sebuah
peralatan sehingga layanan jaringan terganggu, adalah ...
a.
Paket sniffing
b. Ip
Spoofing
c. DNS Forgery
d.
Trojan horse
e. DDOS
11.Jenis serangan yang menyisipkan
programtanpa sepengetahuan pemilik komputer, dan dapat dikendalikan jarak jauh,
dan memakai timer adalah …
a.
Paket sniffing
b. Ip
Spoofing
c. DNS Forgery
d.
Trojan horse
e. DDOS
12.
Sebuah model serangan yang bertujuan untuk menipu
seseorang adalah...
a. IP spoofing
b. DOS
c. Probe
d. Scan
e. Account
compromise
13.
Berikut ini manfaat firewall, kecuali ….
a. Autentikasi terhadap akses
b. Shering data
c. Mengatur lalu lintas data antar jaringan
d. Memonitoring lalu lintas jaringan
e. Dapat mengatur port yang diperbolehkan atau ditolak
14. Berikut ini tipe firewall, kecuali...
a. Screened host sharing
b. Screened subnet firewall
c. Dual homed gateway firewall
d. Screened host firewall
e. Packet filtering firewall
15. Untuk dapat saling menghubungkan komputer satu
dengan komputer lainnya dengan menggunakan protocol FTP, menggunakan port…
a. Port 21
b. Port 22
c. Port 23
d. Port 25
e. Port 110
16. protocol yang digunakan
untuk menerima email dan juga mengakses mail box
pada sebuah email adalah...
a. FTP
b. TCP/IP
c. SMTP
d. POP3
e. Telnet
17. Port yang digunakan untuk
mengaktifkan SSH atau Secure Shell pada jaringan komputer adalah…
a. Port 21
b. Port 22
c. Port 23
d. Port 25
e. Port 110
18. Port yang digunakan untuk menghubungkan web
server atau membangun sebuah jaringan yang langsung berhubungan dengan web
server adalah …
a. Port
81
b. Port 80
c. Port
3306
d. Port
445
e. Port
5631
19.
Port yang digunakan untuk menjalankan sebuah server
yang aman atau SSL (Secure Server Layer)
adalah…
a. Port
81
b. Port 80
c. Port
3306
d. Port
443
e. Port
5631
20.
Port yang dapat
menghubungkan koneksi antara client dengan web server adalah …
a. Port
81
b. Port 80
c. Port
3306
d. Port
445
e. Port
5631
21. fungsi dari proxy adalah....
a. Filtering
dan caching
b. Memanage
IP address
c. Menentukan
subnet ID
d. Sebagai
penerus paket
e. Sebagai
bridge
22. Jenis keamanan jaringan yang berfungsi
meneruskan paket data ketujuan dan memblok paket data , termasuk jenis keamanan
...
a. fungsi
filtering
b. password
c. WPA
d. Mac Address
e. Firewall
23. Untuk keamanan jaringan yang terhubung internet
kita bisa melakukan dengan cara, kecuali...
a. Menutup
port-port yang tidak dipakai
b. Meletakkan
firewall
c. Menggunakan
aplikasi yang reliable
d. Melakukan
konfigurasi program-program aplikasi internet
e. Menggunakan
MAC filtering
24. Sistem keamanan
yang sering di jumpai dalam mengakses jaringan hotspot adalah....
a. user
Authentication
b. MAC filtering
c. IP addressing
d. NAT IP addressing
e. Bridging
25. Collisioan detection merupakan metode pada
jaringan yang digunakan untuk
mendeteksi...
a. penyusupan data
b. penerimaan data
c. pengiriman data
d. kerusakan data
e. transmisi data
26. firewall yang beroperasi pada level yang lebih tinggi dalam model
refrensi tujuh lapis OSI, adalah...
a. application
level firewall
b. NAT firewall
c. stateful
firewall
d. circuit level
getway
e. packet filter
router
27. formasi tidak dapat diubah tanpa seijin pemilik informasi, hal ini adalah aspek keamanan jaringan...
a. privacy
b. Integrity
c. Authentication
d. Availability
e. Access control
28. Port yang mempunyai fungsi saling
menghubungkan antar perangkat melalui protocol ataupun melalui media lainnya adalah…
a. Port
b. Port logika
c. Port fisik
d. Port logic
e. Port jaringan
29. Dalam
keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
A. Interupsi
B. Interception
C. Modifikasi
D. Fabrication
E. DoS
30. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...
30. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...
a. Proxy
b. Web server
c. DNS server
d. Firewall
e. My SQL server
31. contoh aplikasi Squid, termasuk dalam jenis layanana..
a. FTP
b. Proxy
c. Web server
d. Database server
e. DNS server
32. berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi
dari...
a. network topologi
b. security
informasi managemen
c. IDS
d. Packet fingerprinting
e. packet
treacer
33. mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah
definisi....
a. Integrity
b. confideality
c. Availability
d. Authentication
e. Nonrepudiantion
36. perhatikan point-point berikut ini
a)
Terjadi
gangguan pada pengkabelan
b)
Kerusakan
hardisk
c)
Koneksi
tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan...
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logis
d. Serangan hati
e. Serangan virus
37. kepanjangan dari VPN adalah ...
a. Virtual public
network
b. Virtual privat
network
c. Virtual
personal network
d. Vurnerabilty
private network
e. Vurnerabilty
personal network
38. berikut
ini yang termasuk contoh
kebijakan organisasi adalah...
a. memahami akses
pengguna
b. manajemen
pengguna
c. pengaturan
akses WIFI
d. manajemen waktu
akses
e. manajemen
sistem computer
39.program yang menyebabkan
kerusakan sistem ketika dijalankan disebut...
a. Denial of
service
b. Phising
c. Packet snifer
d. Social engineering
e. Maliciosus code
40. yang termasuk jenis metode enkripsi adalah...
a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL
~~~~~~~~Ilmu
adalah Cahaya ~~~~~~~~~
Tidak ada komentar:
Posting Komentar