A. Pilihlah Jawaban Yang Paling Tepat Diantara Jawaban Yang Ada!1. Untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer adalah…A. Anti VirusB. Keamanan jaringanC. FirewallD. AutenticationE. Jaringan komputer2. Dua elemen utama pembentuk keamanan jaringan adalah …A. Tembok pengaman dan userB. Rencana pengamanan dan anti virusC. Tembok pengaman dan Rencana pengamananD. Tembok pengaman dan tiem ITE. Rencana pengamanan dan administrator3. Berikut adalah salah satu manfaat keamanan jaringan , kecuali…a. Menghemat uangb. Kerahasian datac. Resaurce sharingd. Reliabilitas tinggie. Menghemat penggunaan softwere4. Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…. t ia. Keamanan rancangan bangun jaringanb. Keamanan fisikc. Keamanan data dan mediad. Keamanan dari luare. Keamanan dalam operasi5. Metode yang ditetapkan untuk menjaga keamanan jaringan adalah…..a. Firewallb. Pembatasan akses pada jaringanc. Tembok pengamand. Anti viruse. Keamanan fisik6. Ilmu dan seni untuk menjaga pesan agar aman adalah…a. Ergonomib. Arkeologic. Kriptografid. Enkripsie. Kriptologi7. Pembatasan akses dengan mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut …
a. Autenticb. Integrityc. Identifikasid.Enkripsie. Flooding8. Menjaga informasi dari orang yang tidak berhak mengakses disebut …a. Confidentialityb. Integrityc. Authenticationd. Availabilitye. Access Control9. Suatu pihak yang tidak berwenang mrndapat akses pada suatu asset disebut…a. Interceptionb. Modificationc. fabricationd. Interruptione. Spoofing10.Serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan sehingga layanan jaringan terganggu, adalah ...a. Paket sniffingb. Ip Spoofingc. DNS Forgeryd. Trojan horsee. DDOS11.Jenis serangan yang menyisipkan programtanpa sepengetahuan pemilik komputer, dan dapat dikendalikan jarak jauh, dan memakai timer adalah …a. Paket sniffingb. Ip Spoofingc. DNS Forgeryd. Trojan horsee. DDOS12. Sebuah model serangan yang bertujuan untuk menipu seseorang adalah...a. IP spoofing
b. DOS
c. Probe
d. Scane. Account compromise13. Berikut ini manfaat firewall, kecuali ….a. Autentikasi terhadap aksesb. Shering datac. Mengatur lalu lintas data antar jaringand. Memonitoring lalu lintas jaringane. Dapat mengatur port yang diperbolehkan atau ditolak14. Berikut ini tipe firewall, kecuali...a. Screened host sharingb. Screened subnet firewallc. Dual homed gateway firewalld. Screened host firewalle. Packet filtering firewall15. Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan menggunakan protocol FTP, menggunakan port…a. Port 21b. Port 22c. Port 23d. Port 25e. Port 11016. protocol yang digunakan untuk menerima email dan juga mengakses mail box pada sebuah email adalah...a. FTPb. TCP/IPc. SMTPd. POP3e. Telnet17. Port yang digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer adalah…a. Port 21b. Port 22c. Port 23d. Port 25e. Port 11018. Port yang digunakan untuk menghubungkan web server atau membangun sebuah jaringan yang langsung berhubungan dengan web server adalah …a. Port 81b. Port 80c. Port 3306d. Port 445e. Port 563119. Port yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure Server Layer) adalah…a. Port 81b. Port 80c. Port 3306d. Port 445e. Port 563120. Port yang dapat menghubungkan koneksi antara client dengan web server adalah …a. Port 81b. Port 80c. Port 3306d. Port 445e. Port 563121. fungsi dari proxy adalah....a.Filtering dan cachingb.Memanage IP addressc.Menentukan subnet IDd.Sebagai penerus pakete.Sebagai bridge22. Jenis keamanan jaringan yang berfungsi meneruskan paket data ketujuan dan memblok paket data , termasuk jenis keamanan ...a.fungsi filteringb.passwordc.WPAd.Mac Addresse.Firewall23. Untuk keamanan jaringan yang terhubung internet kita bisa melakukan dengan cara, kecuali...a.Menutup port-port yang tidak dipakaib.Meletakkan firewallc.Menggunakan aplikasi yang reliabled.Melakukan konfigurasi program-program aplikasi internete.Menggunakan MAC filtering24. Sistem keamanan yang sering di jumpai dalam mengakses jaringan hotspot adalah....a. user Authenticationb. MAC filteringc. IP addressingd. NAT IP addressinge. Bridging25. Collisioan detection merupakan metode pada jaringan yang digunakan untuk mendeteksi...a. penyusupan datab. penerimaan datac. pengiriman datad. kerusakan datae. transmisi data26. firewall yang beroperasi pada level yang lebih tinggi dalam model refrensi tujuh lapis OSI, adalah...a. application level firewallb. NAT firewallc. stateful firewalld. circuit level getwaye. packet filter router27. informasi tidak dapat diubah tanpa seijin pemilik informasi, hal ini adalah aspek keamanan jaringan...a. privacyb. Integrityc. Authenticationd. Availabilitye. Access control28. Port yang mempunyai fungsi saling menghubungkan antar perangkat melalui protocol ataupun melalui media lainnya adalah…a. Portb. Port logikac. Port fisikd. Port logice. Port jaringan29. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…A. InterupsiB. InterceptionC. ModifikasiD. FabricationE. DoS30. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data /sistem jaringan dari serangan-serangan pihak yang tidak berttanggung jawab dinamakan...a. Proxyb. Web serverc. DNS serverd. Firewalle. My SQL server31. contoh aplikasi Squid, termasuk dalam jenis layanana..a. FTPb. Proxyc. Web serverd. Database servere. DNS server32. berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari...a. network topologib. security informasi managemenc. IDSd. Packet fingerprintinge. packet treacer33. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi....a. Integrityb. confidealityc. Availabilityd. Authenticatione. Nonrepudiantion36. perhatikan point-point berikut inia) Terjadi gangguan pada pengkabelanb) Kerusakan hardiskc) Koneksi tak terdeteksiDari ciri-ciri diatas merupakan contoh dari serangan...a. Serangan dari pihak lainb. Serangan fisikc. Serangan logisd. Serangan hatie. Serangan virus37. kepanjangan dari VPN adalah ...a. Virtual public networkb. Virtual privat networkc. Virtual personal networkd. Vurnerabilty private networke. Vurnerabilty personal network38. berikut ini yang termasuk contoh kebijakan organisasi adalah...a. memahami akses penggunab. manajemen penggunac. pengaturan akses WIFId. manajemen waktu aksese. manajemen sistem computer39.program yang menyebabkan kerusakan sistem ketika dijalankan disebut...a. Denial of serviceb. Phisingc. Packet sniferd. Social engineeringe. Maliciosus code40. yang termasuk jenis metode enkripsi adalah...a. SDSLb. SASLc. SHSd. RHRe. SSL
Minggu, 24 Februari 2019
PH4
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar