Soal J5

Paket 1

1.    Terdiri dari database security, data security, dan device security adalah keamanan di level …

A.   0

B.   1

C.   2

D.   3

E.   4

2.    Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …

A.   Network Topology

B.   Security Information Management

C.   IDS/IPS

D.   Packet Fingerprinting

E.   Packet Tracer

3.    Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …

A.   Network Topology

B.   Security Information Management

C.   IDS/IPS

D.   Packet Fingerprinting

E.   Packet Tracer

4.    Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …

A.   Account compromise

B.   Packet Snifer

C.   Denial-of-Service

D.   Probe

E.   Social Engineering

5.    Ancaman jaringan computer pada fisik contohnya adalah …

A.   Kerusakan pada computer dan perangkat komunikasi jaringan

B.   Kerusakan pada sistem operasi atau aplikasi

C.   Virus

D.   Sniffing

E.   Kelemahan sistem jaringan komunikasi

6.    Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …

A.   Interception

B.   Modification

C.   Interruption

D.   Fabrication

E.   Authentication

7.    Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …

A.   Integrity

B.   Confidentiality

C.   Availability

D.   Authentication

E.   Nonrepudiation

8.    Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …

A.   Stateful Firewall

B.   NAT Firewall

C.   Virtual Firewall

D.   Transparent Firewall

E.   Application Level Firewall

9.    Sebutan  untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut …

A.   Stateful firewall

B.   NAT firewall

C.   Virtual firewall

D.   Transparent firewall

E.   Application firewall

10. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …

A.   Workstation

B.   Hub

C.   Switch

D.   Modem 

E.   Antena

11. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …

A.   Antena

B.   Modem

C.   Switch

D.   Hub

E.   Workstation

 

12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi …

A.   Integrity

B.   Confidentiality

C.   Availability

D.   Authentication

E.   Nonrepudiation 

13. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari

A.   Integrity

B.   Confidentiality

C.   Availability

D.   Authentication

E.   Nonrepudiation

14. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari …

A.   Integrity

B.   Confidentiality

C.   Availability

D.   Authentication

E.   Nonrepudiation

15. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …

A.   IDS/IPS

B.   Network topology

C.   SIM

D.   Port scanning

E.   Packet fingerprinting

16. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari …

A.   Integrity

B.   Confidentiality

C.   Availability

D.   Authentication

E.   Nonrepudiation

17. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …

A.   Pemilihan data / file

B.   Data yang bisa digunakan

C.   Pemilihan pengguna

D.   Pemilihan drive

E.   Pemilihan program

 

18. Perhatikan Poin-poin berikut ini:

a)    Terjadi gangguan pada pengkabelan

b)    kerusakan harddisk

c)    Koneksi tak terdeteksi

Dari ciri-ciri diatas merupakan contoh dari serangan…

A.   Serangan dari pihak lain

B.   Serangan fisik

C.   Serangan logic

D.   Serangan hati

E.   Serangan virus

19. ASCII Kepanjangan dari …

A.   American Standart Code Information Interchange

B.   American Standart Code Informatika Interchange

C.   American Standart Code Information Interval

D.   American Standart Code for  Information Interchange

E.   American Standart Code for Information Interval

20. Deep Freeze dikembangkan oleh …

A.   Faranics Comporation

B.   Faronics Comparation

C.   Farnocs Comparation

D.   Fardocs Comparation

E.   Faronics Corporation

21. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …

A.   Request Flooding

B.   Traffic Flooding

C.   SQL Injection

D.   DoS (Denial of Service)

E.   Deface

22. Berikut ini adalah jenis jenis firewall, kecuali…

A.   Packet Filtering Gateway

B.   Application Layer Gateway

C.   Circuit Level Gateway

D.   Statefull Multilayer Inspection Firewall

E.   Multilayer Inspection Firewall

23. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…

A.   Packet Filtering Gateway

B.   Application Layer Gateway

C.   Circuit Level Gateway

D.   Statefull Multilayer Inspection Firewall

E.   Multilayer Inspection Firewall

24. Logo Deep Freeze adalah …

A.   Hewan Beruang Hitam

B.   Hewan Beruang Putih

C.   Hewan Mawar Hitam

D.   Hewan Mawar Putih

E.   Tembok Api

25. Yang termasuk jenis metode enkripsi adalah …

A.   SDSL

B.   SASL

C.   SHS

D.   RHR

E.   SSL

26. SSL merupakan kepanjangan dari …

A.   Secure Socket Layer

B.   Security Server Layer

C.   Security socket Line

D.   Security Server Line

E.   Social Security LAN

27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …

A.   Intruder

B.   Interuption

C.   Modification

D.   Interception

E.   Fabrication

28. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …

A.   Destruction

B.   Denial

C.   Theft

D.   Modification

E.   Fraud

29. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …

A.   Hacking

B.   IP Spoofing

C.   Packet Snifer

D.   Denial-of-Service

E.   Malicious code

 

30. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….

A.   Firewall

B.   Router

C.   Server

D.   Software security

E.   Application management

31. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah …

A.   Screened Subnet Firewall

B.   Screened Host Firewall

C.   Screened Broadcast Firewall

D.   Dual-homed Gateway Firewall

E.   Packet-filtering Firewall

32. Kepanjangan dari VPN adalah …

A.   Virtual Publik Network

B.   Virtual Private Network

C.   Virtual Personal Network

D.   Vurnerability Private Network

E.   Vurnerability Personal Network

33. Kepanjangan dari NIC adalah …

A.   Network Interface Cards

B.   Network Internet Cards

C.   Network Interface Computer

D.   Network Internet Cards

E.   Network Identified Cards

34. Ada berapakah element pada host hardening …

A.   1

B.   2

C.   3

D.   5

E.   4

35. Berikut ini yang termasuk contoh kebijakan organisasi adalah …

A.   Memahami akses pengguna

B.   Manajemen pengguna

C.   Pengaturan akses wifi

D.   Manajemen waktu akses

E.   Manajemen sistem computer

36. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …

A.   2

B.   4

C.   3

D.   1

E.   5

37. Merupakan information security adalah metode pengamanan computer level …

A.   1

B.   4

C.   5

D.   3

E.   2

38. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut …

A.   Hacker

B.   Sniffer

C.   Spoofing

D.   Craker

E.   Scanner

39. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …

A.   Menguasai sistem operasi UNIX atau VMS

B.   Memiliki pengetahuan TCP/IP

C.   Suka mengoleksi software atau hardware lama

D.   Tidak bisa membuat program C, C++, pearl

E.   Terhubung ke internet untuk menjalankan aksinya

40. Contoh dari Personal Firewall adalah …

A.   ISA server

B.   Microsoft windows firewall

C.   Cisco PIX

D.   Cisco ASA

E.   SunScreen

Paket 2

1.    Beberapa factor yang mempengaruhi besar kecilnya troughput pada saat mengirim dan menerima data lewat jaringan internet, kecuali….

A.   Kualitas jaringan

B.   Jam sibuk

C.   Malware

D.   Kecepatan uplink server

E.   User konkurensi

2.    Dalam istilah internet, alokasi atau jatah yang diberikan ISP untuk pelanggan sebagai batas penggunaan internet disebut….

A.   Provider

B.   Kuota

C.   Transfer data

D.   Gateway controller

E.   Paket

3.    Prosedur dalam menghitung bandwidth berhubungan erat dengan jenis aplikasi yang dijalankan dalam jaringan ditunjukkan oleh….

A.   User konkuren

B.   Bandwidth analog dan digital

C.   SLA

D.   ISP

E.   Bandwidth downlink

4.    Transmisi sinyal radio dinyatakan dalam satuan….

A.   Hertz

B.   Joule

C.   Kilo

D.   Mili

E.   Beta

5.    Untuk mengukur aliran data analog maupun aliran data digital menggunakan….

A.   Bandwidth

B.   Softswitch

C.   Signaling system

D.   Komunikasi suara

E.   Paket circuit

 

6.    Perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hz (Hertz) yang dapat menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat disebut....

A.   bandwitdh analog

B.   bandwitdh digital

C.   troughput

D.   voip

E.   protokol

7.    Bandwith yang relatis yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk mentransfer file dengan ukuran tertentu disebut dengan....

A.   bandwitdh analog

B.   bandwitdh digital

C.   troughput

D.   voip

E.   protokol

8.    Bandwidth lebih mengasah pada peta pada peta rute yang di lalui oleh koneksi jaringan yang terhubung ke jaringan serta mewakili kapasitas koneksi jaringan. Pernyataan tersebut merupakan ... Bandwitdh.

A.   Keberagaman

B.   Pengertian

C.   Karakteristik

D.   Type

E.   Ciri-ciri

9.    Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda disebut ...

A.   Router

B.   NAT

C.   Switch

D.   IP Address

E.   Internet Gateway

10. Suatu sistem yang bertujuan untuk menerjemahkan IP Address agar dapat menjadi IP Public adalah ....

A.   Translation

B.   NAT

C.   Routing

D.   Subnetting

E.   Masking

11.  (a) Sebuah NAT mendukung bandwidth hingga mencapai 10 Gbps.

 (b) Menggunakan cost load balancing yang tidak sama .

 (c) NAT mendukung protokol TCP,UDP, dan ICMP.

 (d) NAT menerima interface jaringan secara otomatis.

Pernyataan di atas yang merupakan karakteristik NAT adalah ....

A.   (A) Dan (C)

B.    (A) Dan (B)

C.    (B) Dan (D)

D.    (B) Dan (C)

E.    (A), (B), Dan (D)

12. NAT yang mendefisinikan pemetaan secara satu per satu pada satu IP subnet IP subnet lainnya disebut ....

A.   Static NAT

B.   Dynamic NAT

C.   NAT Overload

D.   PAT

E.   NAT Overlapping

13. Berikut adalah kekurangan penggunaan NAT Overload (PAT) dalam jaringan, yaitu ...

A.   Menyebabkan keterlambatan proses, karena paket yang dikirim haru melewati perangkat NAT terlebih dahulu

B.   Jika semua alamt IP sudah penuh dan terpakai semua, maka saat ada penambahaan komputer, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT

C.   Menyebabkan beberapa aplikasi tidak dapat berjalan dengan seharusnya

D.   Saat menggunakan PAT, single IP address tidak dapat dengan mudah menjalankan lebih dari satu jenis layanan publik yang sama di belakang PAT

E.   Harus menggunakan seluruh alamat routeable pada pool yang dipetakan

14. NAT Berfungsi untuk mentranslisikan IP private menjadi IP public. Yang dimaksud IP public adalah ...

A.   IP yang diperbolehkan pada suatu perangkat

B.   IP yang ditetapkan oleh InterNIC yang dapat diakses oleh server internet

C.   IP yang dikhususkan untuk NAT

D.   IP unicast untuk jaringan dengan skala besar

E.   IP multicast untuk jaringan dengan skala kecil

15. Perangkat jaringan yang menerjemahkan komunikasi yang dilakukan antara host di jaringan pribadi dan host di jaringan publik, yang memungkinkan lebih dari satu client terhubung pada satu IP public namun pada port yang berbeda disebut ...

A.   NIC

B.   SNAT

C.   PAT

D.   DNAT

E.   NAT Overlapping

 

16.  “ip nat inside source list pool POOL_1” adalah sebuah perintah yang berfungsi untuk ..

A.   Menentukan IP Address pada inside network

B.   Menentukan IP Address pada inside global

C.   Menambahkan IP Address pada inside source

D.   Membuat list IP Address yang berada di inside network

E.   Mengkonfigurasi atau mengaktifkan dynamic NAT

 

17. Vlan bertujuan untuk…

A.   Memperlancar Proses pengubahan data

B.   Memperbaiki lalu lintas data

C.   Mengurangi besarnya data

D.   Memperlancar lalu lintas data

E.   Mengubah data

18. Bedanya bridge, switch, router berada pada…

A.   Lintasan

B.   Frekuensi

C.   Bentuk

D.   Kekuatan

E.   Harga

19. Berikut adalah manfaat dari vlan, kecuali…

A.   Performance

B.   . Mempermudah administrator jaringan

C.   Mengurangi

D.   Keamanan

E.   Kemacetan lalu lintas data

20. Berdasarkan perbedaan pemberian membership, maka vlan bisa dibagi menjadi…

A.   2

B.   5

C.   1

D.   3

E.   4

21. Nama lain perangkat jaringan komputer adalah…

A.   Network

B.   Networking

C.   Network device

D.   Device

E.   Hub

22. Salah satu fungsi dari switch adalah…

A.   Menerima informasi

B.   Media

C.   Mengubah informasi

D.   Mentranmisi data

E.   Penghubung

23. Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke…

A.   Luar

B.   Tujuan

C.   Monitor

D.   Media transmisi

E.   Folde

24. Switch lebih handal daripada hub karena melakukan … terhadap perangkat yang terhubung dengannya.

A.   Penyeleksian

B.   Pemindahan

C.   Pengamanan

D.   Penindasan

E.   Perdamaian antar data

25. Switch layer 2 meneruskan paket dengan melihat…

A.   Ip address

B.   Besarnya data

C.   Keamanan paket

D.   Mac address

E.   Keindahan dari data

26. Konfigurasi pada switch saat ( switch>enable ) dinamakan…

A.   Previlage mode

B.   Airplane mode

C.   User mode

D.   Global TV

E.   Global configure

27. Switch managed dapat digunakan jika kita memiliki jaringan yang cukup…

A.   Banyak

B.   Sedikit

C.   Kecil

D.   Kompleks

E.   Baik

28. Trunking berfungsi untuk…

A.   Mentransmisi

B.   Penghalang akses

C.   Menghubungkan vlan yang sama dalam switch berbeda

D.   Menghubungkan vlan berbeda dalam satu switch

E.   Menghubungkan semuanya

29. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan untuk?

A.   Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN

B.   Adalah untuk menghubungkan tiga switch link bersamaan

C.   Adalah untuk menghubungkan link dengan vlan yang belum menyatu

D.   Untuk menghubungkan jaringan

E.   Untuk menyatukan ipLancars dari vlan

 

30. Pada suatu port switch bekerja dengan cara…

A.   Mengirim paket data

B.   Menerima paket data

C.   Menghubungkan paket data

D.   Memanipulasi

E.   Menghubungkan

31. Trunking adalah sebuah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak … dengan berbagi satu set garis atau frekuensi, dan tidak memberikan secara individu.

A.   Server

B.   Word

C.   Client

D.   Hosting

E.   Web server

32. Switch layer 3 sering disebut dengan switch  ?

A.   Switch routing ataupun switch multilayer

B.   Ip address

C.   Memorid

D.   Hardisk

E.   Switch multiplayer

33. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged, merupakan pengertian…

A.   Default vlan

B.   Data vlan

C.   Voice vlan

D.   Managementvlan

E.   Native vlan

34. Vlan yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari …

A.   Default vlan

B.   Data vlan

C.   Voice vlan

D.   Management vlan

E.   Native vlan

 

35. Perhatikan pernyataan berikut :
– Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)
– Dapat menginspeksi data yang diterima
– Dapat menentukan sumber dan tujuan data
– Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.
– Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam waktu bersamaan.
Pernyataan diatas merupakan karakteristik dari…

A.   Trunking

B.   Bandwith

C.   VLAN

D.   Switch

E.   Router

36. Apa fungsi dari allowed vlan…

A.   Membuka beberapa akses tertentu

B.   Mengakses ke semua

C.   Menutup untuk terhubung pada PC manapun

D.   Memanipulasi switche

E.   Salah semua

37. Trunk atau trunking adalah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak klien
Pernyataan diatas adalah..

A.   Salah

B.   Benar

C.   Ada yang salah dan ada yang benar

D.   Abc benar

E.   Abcd salah

38. Konsep trunk .... akses antara satu jaringan dengan jaringan lainnya.

A.   Membatasi

B.   Menghubungkan

C.   Melengkapi

D.   Memutuskan

E.   MemperbaikI

39. Aturan IP yang digunakan .... sama

A.   Boleh

B.   Tidak boleh

C.   Harus

D.   Harus ada yang

E.   Tidak ada jawaban yang benar

40. Nama lain dari switch adalah..

A.   Network adaptor

B.   Http

C.   Dhcp

D.   Internet provider

E.   Network device


Tidak ada komentar:

Posting Komentar

Ini adalah saya, Septian Resa Agyaputra dari fakultas TEKNIK prodi Sistem Informasi dengan NIM 2021240026, saya mempunyai hobi bermain gam...