Soal J5
Paket 1
1.
Terdiri dari database security, data
security, dan device security adalah keamanan di level …
A. 0
B. 1
C. 2
D. 3
E. 4
2.
Berdasarkan sistem, metode pengamanan
computer terbagi dalam beberapa bagian antara lain, kecuali …
A. Network
Topology
B. Security
Information Management
C. IDS/IPS
D. Packet
Fingerprinting
E. Packet Tracer
3.
Berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi
dari …
A. Network
Topology
B. Security Information Management
C. IDS/IPS
D. Packet
Fingerprinting
E. Packet
Tracer
4.
Sekumpulan teknik untuk memanipulasi orang
sehingga orang tersebut membocorkan informasi rahasia disebut …
D.
Probe
E. Social Engineering
5.
Ancaman jaringan computer pada fisik
contohnya adalah …
A. Kerusakan pada computer dan perangkat komunikasi jaringan
B. Kerusakan
pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan
sistem jaringan komunikasi
6.
Perusak / modifikasi terhadap piranti
keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang
disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication
7.
Mensyaratkan bahwa pengirim suatu informasi
dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
8.
Firewall untuk
melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa
alamat IP disebut …
A. Stateful
Firewall
B. NAT Firewall
C. Virtual
Firewall
D. Transparent
Firewall
E. Application
Level Firewall
9.
Sebutan untuk beberapa firewall
logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat
firewall lainnya) disebut …
A. Stateful
firewall
B. NAT
firewall
C. Virtual firewall
D. Transparent
firewall
E. Application
firewall
10. Alat-alat
yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
11. Pembagi
sinyal data bagi Network Interface Card (NIC) dan sekaligus
berfungsi sebagai penguat sinyal disebut …
A.
Antena
B.
Modem
C.
Switch
D.
Hub
E.
Workstation
12. Mensyaratkan
bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan adalah definisi …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
13. Mensyaratkan
bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah
definisi dari
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
14. Mensyaratkan
bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan
adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
15. Dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan
fungsi dari …
A. IDS/IPS
B. Network
topology
C. SIM
D. Port
scanning
E. Packet fingerprinting
16. Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang
adalah definisi dari …
A.
Integrity
B.
Confidentiality
C.
Availability
D.
Authentication
E.
Nonrepudiation
17. Deep
freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada
…
A.
Pemilihan data / file
B.
Data yang bisa digunakan
C.
Pemilihan pengguna
D.
Pemilihan drive
E.
Pemilihan program
18. Perhatikan
Poin-poin berikut ini:
a)
Terjadi gangguan pada pengkabelan
b)
kerusakan harddisk
c)
Koneksi tak terdeteksi
Dari ciri-ciri diatas
merupakan contoh dari serangan…
A. Serangan
dari pihak lain
B. Serangan fisik
C. Serangan
logic
D. Serangan
hati
E. Serangan
virus
19. ASCII
Kepanjangan dari …
A. American
Standart Code Information Interchange
B. American
Standart Code Informatika Interchange
C. American
Standart Code Information Interval
D. American Standart Code for Information Interchange
E. American
Standart Code for Information Interval
20. Deep
Freeze dikembangkan oleh …
A. Faranics
Comporation
B. Faronics
Comparation
C. Farnocs
Comparation
D. Fardocs
Comparation
E. Faronics Corporation
21. Serangan
pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
A. Request
Flooding
B. Traffic Flooding
C. SQL
Injection
D. DoS
(Denial of Service)
E. Deface
22. Berikut
ini adalah jenis jenis firewall, kecuali…
A. Packet
Filtering Gateway
B. Application
Layer Gateway
C. Circuit
Level Gateway
D. Statefull
Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
23. Jenis
firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah…
A. Packet
Filtering Gateway
B. Application
Layer Gateway
C. Circuit
Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer
Inspection Firewall
24. Logo
Deep Freeze adalah …
A. Hewan
Beruang Hitam
B. Hewan Beruang Putih
C. Hewan
Mawar Hitam
D. Hewan
Mawar Putih
E. Tembok
Api
25. Yang
termasuk jenis metode enkripsi adalah …
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
26. SSL
merupakan kepanjangan dari …
A. Secure Socket Layer
B. Security
Server Layer
C. Security
socket Line
D. Security
Server Line
E. Social
Security LAN
27. Orang
yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman yang disebut dengan …
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
28. Usaha
untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom,
Trapdoor, Virus, Worm dan Zombie disebut …
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
29. Sebuah
program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
A. Hacking
B. IP
Spoofing
C. Packet Snifer
D. Denial-of-Service
E. Malicious
code
30. Sebuah
sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah
pengertian dari ….
A. Firewall
B. Router
C. Server
D. Software
security
E. Application
management
31. Tipe
firewall yang terdiri dari sebuah bastion host (host yang berupa application
level gateway) dan dua router packet filtering adalah …
A. Screened
Subnet Firewall
B. Screened Host Firewall
C. Screened
Broadcast Firewall
D. Dual-homed
Gateway Firewall
E. Packet-filtering
Firewall
32. Kepanjangan
dari VPN adalah …
A. Virtual
Publik Network
B. Virtual Private Network
C. Virtual
Personal Network
D. Vurnerability
Private Network
E. Vurnerability
Personal Network
33. Kepanjangan
dari NIC adalah …
A. Network Interface Cards
B. Network
Internet Cards
C. Network
Interface Computer
D. Network
Internet Cards
E. Network
Identified Cards
34. Ada
berapakah element pada host hardening …
A. 1
B. 2
C. 3
D. 5
E. 4
35. Berikut
ini yang termasuk contoh kebijakan organisasi adalah …
A. Memahami
akses pengguna
B. Manajemen
pengguna
C. Pengaturan akses wifi
D. Manajemen
waktu akses
E. Manajemen
sistem computer
36. Keamanan
dari segi keamanan jaringan adalah metode pengaman computer level …
A. 2
B. 4
C. 3
D. 1
E. 5
37. Merupakan
information security adalah metode pengamanan computer level …
A. 1
B. 4
C. 5
D. 3
E. 2
38. Layanan
jaringan (network service) yang berbeda berjalan pada port yang berbeda juga
disebut …
A. Hacker
B. Sniffer
C. Spoofing
D. Craker
E. Scanner
39. Dibawah
ini merupakan cirri-ciri craker adalah , kecuali …
A. Menguasai
sistem operasi UNIX atau VMS
B. Memiliki
pengetahuan TCP/IP
C. Suka
mengoleksi software atau hardware lama
D. Tidak bisa membuat program C, C++, pearl
E. Terhubung
ke internet untuk menjalankan aksinya
40. Contoh
dari Personal Firewall adalah …
A. ISA
server
B. Microsoft windows firewall
C. Cisco
PIX
D. Cisco
ASA
E. SunScreen
Paket 2
1.
Beberapa factor yang
mempengaruhi besar kecilnya troughput pada saat mengirim dan menerima data
lewat jaringan internet, kecuali….
A. Kualitas jaringan
B. Jam sibuk
C. Malware
D. Kecepatan uplink server
E. User konkurensi
2.
Dalam istilah
internet, alokasi atau jatah yang diberikan ISP untuk pelanggan sebagai batas
penggunaan internet disebut….
A. Provider
B. Kuota
C. Transfer data
D. Gateway controller
E. Paket
3.
Prosedur dalam
menghitung bandwidth berhubungan erat dengan jenis aplikasi yang dijalankan
dalam jaringan ditunjukkan oleh….
A. User konkuren
B. Bandwidth analog dan digital
C. SLA
D. ISP
E. Bandwidth downlink
4.
Transmisi sinyal
radio dinyatakan dalam satuan….
A. Hertz
B. Joule
C. Kilo
D. Mili
E. Beta
5.
Untuk mengukur aliran
data analog maupun aliran data digital menggunakan….
A. Bandwidth
B. Softswitch
C. Signaling system
D. Komunikasi suara
E. Paket circuit
6.
Perbedaan antara
frekuensi terendah dan frekuensi tertinggi dalam sebuah rentang frekuensi yang
diukur dalam satuan Hz (Hertz) yang dapat menentukan banyaknya informasi yang
dapat ditransmisikan dalam suatu saat disebut....
A. bandwitdh analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
7.
Bandwith yang relatis
yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu
yang digunakan untuk mentransfer file dengan ukuran tertentu disebut dengan....
A. bandwitdh analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
8.
Bandwidth lebih
mengasah pada peta pada peta rute yang di lalui oleh koneksi jaringan yang
terhubung ke jaringan serta mewakili kapasitas koneksi jaringan. Pernyataan
tersebut merupakan ... Bandwitdh.
A. Keberagaman
B. Pengertian
C. Karakteristik
D. Type
E. Ciri-ciri
9.
Sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer
yang menggunakan kaidah komunikasi yang berbeda disebut ...
A. Router
B. NAT
C. Switch
D. IP
Address
E. Internet Gateway
10. Suatu
sistem yang bertujuan untuk menerjemahkan IP Address agar dapat menjadi IP
Public adalah ....
A.
Translation
B.
NAT
C.
Routing
D.
Subnetting
E.
Masking
11. (a) Sebuah NAT mendukung bandwidth hingga
mencapai 10 Gbps.
(b) Menggunakan cost load balancing yang tidak
sama .
(c) NAT mendukung protokol TCP,UDP, dan ICMP.
(d) NAT menerima interface jaringan secara
otomatis.
Pernyataan di atas yang
merupakan karakteristik NAT adalah ....
A.
(A) Dan (C)
B.
(A)
Dan (B)
C.
(B)
Dan (D)
D.
(B)
Dan (C)
E.
(A), (B), Dan (D)
12. NAT
yang mendefisinikan pemetaan secara satu per satu pada satu IP subnet IP subnet
lainnya disebut ....
A.
Static NAT
B.
Dynamic NAT
C.
NAT Overload
D.
PAT
E.
NAT Overlapping
13. Berikut
adalah kekurangan penggunaan NAT Overload (PAT) dalam jaringan, yaitu ...
A.
Menyebabkan keterlambatan proses,
karena paket yang dikirim haru melewati perangkat NAT terlebih dahulu
B.
Jika semua alamt IP sudah penuh dan terpakai
semua, maka saat ada penambahaan komputer, komputer tersebut tidak lagi dapat
terhubung ke internet melalui NAT
C.
Menyebabkan beberapa aplikasi tidak dapat
berjalan dengan seharusnya
D.
Saat menggunakan PAT, single IP address tidak
dapat dengan mudah menjalankan lebih dari satu jenis layanan publik yang sama
di belakang PAT
E.
Harus menggunakan seluruh alamat routeable
pada pool yang dipetakan
14. NAT
Berfungsi untuk mentranslisikan IP private menjadi IP public. Yang dimaksud IP
public adalah ...
A.
IP yang diperbolehkan pada suatu perangkat
B.
IP yang ditetapkan oleh InterNIC
yang dapat diakses oleh server internet
C.
IP yang dikhususkan untuk NAT
D.
IP unicast untuk jaringan dengan skala besar
E.
IP multicast untuk jaringan dengan skala
kecil
15. Perangkat
jaringan yang menerjemahkan komunikasi yang dilakukan antara host di jaringan
pribadi dan host di jaringan publik, yang memungkinkan lebih dari satu client
terhubung pada satu IP public namun pada port yang berbeda disebut ...
A.
NIC
B.
SNAT
C.
PAT
D.
DNAT
E.
NAT Overlapping
16. “ip nat inside source list pool
POOL_1” adalah sebuah perintah yang berfungsi untuk ..
A.
Menentukan IP Address pada inside network
B.
Menentukan IP Address pada inside
global
C.
Menambahkan IP Address pada inside source
D.
Membuat list IP Address yang berada di inside
network
E.
Mengkonfigurasi atau mengaktifkan dynamic NAT
17. Vlan
bertujuan untuk…
A. Memperlancar
Proses pengubahan data
B. Memperbaiki
lalu lintas data
C. Mengurangi
besarnya data
D. Memperlancar lalu lintas data
E. Mengubah
data
18. Bedanya
bridge, switch, router berada pada…
A. Lintasan
B. Frekuensi
C. Bentuk
D. Kekuatan
E. Harga
19. Berikut
adalah manfaat dari vlan, kecuali…
A. Performance
B. .
Mempermudah administrator jaringan
C. Mengurangi
D. Keamanan
E. Kemacetan lalu lintas data
20. Berdasarkan
perbedaan pemberian membership, maka vlan bisa dibagi menjadi…
A.
2
B.
5
C.
1
D.
3
E.
4
21. Nama
lain perangkat jaringan komputer adalah…
A.
Network
B.
Networking
C. Network device
D.
Device
E.
Hub
22. Salah
satu fungsi dari switch adalah…
A. Menerima informasi
B.
Media
C.
Mengubah informasi
D.
Mentranmisi data
E.
Penghubung
23. Kinerja
switch menjadi cepat dan handal karena langsung mengirim data ke…
A.
Luar
B. Tujuan
C.
Monitor
D.
Media transmisi
E.
Folde
24. Switch
lebih handal daripada hub karena melakukan … terhadap perangkat yang terhubung
dengannya.
A. Penyeleksian
B.
Pemindahan
C.
Pengamanan
D.
Penindasan
E.
Perdamaian antar data
25. Switch
layer 2 meneruskan paket dengan melihat…
A.
Ip address
B.
Besarnya data
C.
Keamanan paket
D. Mac address
E.
Keindahan dari data
26. Konfigurasi
pada switch saat ( switch>enable ) dinamakan…
A.
Previlage mode
B.
Airplane mode
C. User mode
D.
Global TV
E.
Global configure
27. Switch
managed dapat digunakan jika kita memiliki jaringan yang cukup…
A.
Banyak
B.
Sedikit
C.
Kecil
D. Kompleks
E.
Baik
28. Trunking
berfungsi untuk…
A.
Mentransmisi
B.
Penghalang akses
C. Menghubungkan vlan yang sama dalam switch berbeda
D.
Menghubungkan vlan berbeda dalam satu switch
E.
Menghubungkan semuanya
29. Trunk
link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat
dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan
untuk?
A. Adalah mungkin untuk menghubungkan dua switch dengan link fisik
terpisah untuk setiap VLAN
B.
Adalah untuk menghubungkan tiga switch link
bersamaan
C.
Adalah untuk menghubungkan link dengan vlan
yang belum menyatu
D.
Untuk menghubungkan jaringan
E.
Untuk menyatukan ipLancars dari vlan
30. Pada
suatu port switch bekerja dengan cara…
A.
Mengirim paket data
B. Menerima paket data
C.
Menghubungkan paket data
D.
Memanipulasi
E.
Menghubungkan
31. Trunking
adalah sebuah konsep dimana sistem komunikasi dapat menyediakan akses jaringan
untuk banyak … dengan berbagi satu set garis atau frekuensi, dan tidak
memberikan secara individu.
A.
Server
B.
Word
C. Client
D.
Hosting
E.
Web server
32. Switch
layer 3 sering disebut dengan switch ?
A. Switch routing ataupun switch multilayer
B.
Ip address
C.
Memorid
D.
Hardisk
E.
Switch multiplayer
33. Yang
dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged,
merupakan pengertian…
A.
Default vlan
B.
Data vlan
C.
Voice vlan
D.
Managementvlan
E. Native vlan
34. Vlan
yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari …
A.
Default vlan
B. Data vlan
C.
Voice vlan
D.
Management
vlan
E.
Native vlan
35. Perhatikan
pernyataan berikut :
– Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)
– Dapat menginspeksi data yang diterima
– Dapat menentukan sumber dan tujuan data
– Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.
– Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam
waktu bersamaan.
Pernyataan diatas merupakan karakteristik dari…
A.
Trunking
B.
Bandwith
C.
VLAN
D. Switch
E.
Router
36. Apa
fungsi dari allowed vlan…
A. Membuka beberapa akses tertentu
B.
Mengakses ke semua
C.
Menutup untuk terhubung pada PC manapun
D.
Memanipulasi switche
E.
Salah semua
37. Trunk atau trunking adalah konsep dimana sistem
komunikasi dapat menyediakan akses jaringan untuk banyak klien
Pernyataan diatas adalah..
A.
Salah
B. Benar
C.
Ada yang salah dan
ada yang benar
D.
Abc benar
E.
Abcd salah
38. Konsep trunk .... akses antara satu jaringan dengan
jaringan lainnya.
A. Membatasi
B.
Menghubungkan
C.
Melengkapi
D.
Memutuskan
E.
MemperbaikI
39. Aturan IP yang digunakan .... sama
A.
Boleh
B. Tidak boleh
C.
Harus
D.
Harus ada yang
E.
Tidak ada jawaban
yang benar
40. Nama lain dari switch adalah..
A.
Network adaptor
B.
Http
C.
Dhcp
D.
Internet provider
E. Network device
Tidak ada komentar:
Posting Komentar