Rabu, 22 November 2017

latihan soal keamanan jaringan

latihan soal keamanan jaringan

1.    Dalam era teknologi informasi saat ini, hampir seluruh informasi yangpenting bagi suatu institusi  dapat diakses oleh para penggunanya. Akantetapi keterbukaan akses akan memunculkan berbagai  masalah baru. Masalah apa sajakah itu, kecuali ?
a.    Pemeliharaan validitas dan integritas data / informasi tersebut.
b.    Jaminan ketersediaan informasi bagi pengguna yang berhak.
c.    Pencegahan akses informasi dari yang tidak berhak.
d.   Pencegahan akses sistem dari yang tidak berhak.
e.    Pencegahan akses sistem dan informasi kepada seluruh user
2.    Di bawah ini adalah hal - hal yang membahaya kan jaringan, kecuali…
a. Probe                          d. Packet Sniffer
b. Scan                           e. Denial of Service
c. Nsauditor
3.    Berikut ini yang tidak termasuk jenis - jenis ancaman pada jaringan yangperlu di monitoring dan di waspadai oleh administrator jaringan adalah sebagaiberikut, kecuali..
a.    Denial of service       d. Trojan
b.    Scanning                   e. Virus
c.    Intranet
4.    AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi. Apakah kepanjangan dari AIRIDS yang tepat  ?
a.    Autorecovery Interactive Reactive Intrusion Detection System.
b.    Autorecovery Interoperability Reactive Intrusion Detection System.
c.    Automatic Interactive Reactive Intrusion Detection System.
d.   Automatic Interoperability Reactive Intrusion Detection System.
e.    Automatic Interoperability Reactive Intruption Detection System
5.    IDS mempunyai diagram blok yang terdiri dari beberapa modul. Pilihlah modul- modul yang tepat berkaitan dengan hal ini  ?
a.    Lock modul              d. Database modul
b.    Unlock modul           e.  Firewall modul
c.    Jaringan modul
6.    Hal yang dapat dilakukan administrator dalam memonitoring jaringansebaik dibatasi user yang dapat melakukan full - access ke dalam suatu server.Cara membatasi itu dapat dilakukan berdasarkan apa saja  ?
a.    Full address              d. IP address
b.    Satu address             e. Blank address
c.    Tiga address
7.    Dalam melakukan pembatasan akses pada jaringan dibagi menjadibeberapa konsep. Sebutkan konsep tersebut dengan tepat  ?
a.    Internal password authentication
b.    Based Server password control
c.    Open source password authentication
d.   Firewall dan Routing authentication
e.    Wonderwall dan Routing Control
8.    Password yang baik menjadi bagian yang paling penting namun sederhana dalam keamanan jaringan. Sebagian besar dari masalah network securitydisebabkan password yang buruk. Untuk cara - cara dalam internal passwordauthentication yang tepat antara lain adalah....
a.    Menonaktifkan TFTP
b.    MenonaktifkaHTTP
c.    Dictionary Guessing
d.   Menggunakan shadow password
e.    Error logging
9.    Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasami virus yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah…
a.    Kaspersky                             d. Norman AV
b.    Norton AV                           e. Hydro AV
c.    Mandor AV
10.    Pada OS tertentu perlu dirancang sistem monitoring yang bersifat userfriendly, seperti merancang sistem monitoring berbasis web. Memerlukan hal apa saja untuk dapat melakukan monitoring dari web ini ?
a.    Kompatibilitas dengan browser
b.    Spesifikasi komputer berteknologi terbaru
c.    Komputer yang termahal
d.   Koneksi ke internet atau intranet
e.    Tidak terkoneksi
11.    Di bawah ini yang bukan metode pemfilteran yang dapat dilakukan olehFirewall adalah..
a.    Circuit level gateway
b.    Application level gateway
c.    Packet filtering firewall
d.   Open source password authentication
e.    Stateful Multilayer Inspection Firewall
12.    Program yang berjalan pada background komputer, yang bertugas mengevaluasi setiap request dari jaringan dan menentukan apakah request ituvalid atau tidak. Program tersebut disebut dengan..Tempat yang digunakan untuk memasang sebuah RAM adalah
a.    Hardware Firewall
b.   Software Firewall
c.    Circuit level gateway
d.   Hardware dan Circuit  gateway
e.    Packet filtering firewall
13.    Berikut ini adalah jenis Operating System yang dapat digunakan untuk mengendalikan Firewall yang telah dibuat antara lain.....
a.    Windows XP         d.  Fedora 9.0
b.    FreeBSD                e.  SQUID
c.    AMD Sempron
14.    Di bawah ini yg merupakan jenis konfigurasi firewall adalah.. ..........
a.    Screened Host Firewall systesingle -homed bastio).
b.    Screened Host Firewall systeDual - homed bastion ).
c.    Screened subnet firewall
d.   Semua Benar
e.    Semua Salah
15.    Berikut ini adalah suatu metode yang dapat digunakan untukmengidentifikasi masalah dalam sistem jaringan antara lain....
a.    Metode try and error
b.    Metode penelusuran kesalahan sistem
c.    Metode born to cook
d.   Metode Chatting online
e.    Metode Menanam bunga
16.    Dampak yang akan berpengaruh terhadap jaringan ketika terjadi perubahanletak storage adalah.....
a.    Alamat dari storage akan dikonfigurasi ulang.
b.    Jaringan di konfigurasi ulang
c.    User akan kebingungan
d.   Jaringan akan down dalam beberapa saat
e.    Perubahan topologi jaringan
17.    Langkah-langkah dalam melakukan koreksi kesalahan dalam sistemkomputer adalah..
a.    Menginterogasi user
b.   Memeriksa log sistim
c.    Melakukan pencarian kesalahan
d.   Memformat seluruh sistem
e.    Membenahi dan membetulkan sistem yang salah
18.    Berikut  ini  manakah  suatu  prosedur  yang  dapat  ditangani  pihak  internal perusahaan dalam merawat damenjaga sistem jaringan ?
a.   Penginstallan Antena AP yang dipinjam kan oleh pihak ISP yang terletakpada kantor ISP tersebut.
b.   Pembersihan komponen jaringan dari debu dan kotoran lainnya.
c.    Pembuatan dan penjagaan firewall untuk kepentingan perusahaan
d.   Perawatan kebersihan kantor beserta seluruh isinya
e.    Penginstallan kabel serat optik yg akan digunakan sebagai media penghubung dari ISP ke pelanggan
19.    Cara apakah yang digunakan untuk merawat perangkat lunak sistemjaringan yang benar agar dapat tetap beroperasi  ?
a.    Menjual  perangkat  lunak  kepad masyarakat  umum  untuk mendapatkakeuntungatambahan
b.   Selalu meng - update kompatibilitas perangkat lunak dengan perangkat keras
c.    Diizinkan menginstall perangkat lunak seperti game yang memakanmemori besar pada komputer yang berfungsi untuk memonitoring kondisi jaringan
d.   Dilarang menginstall perangkat lunak seperti game yang memakanmemori besar pada komputer yang berfungsi untuk memonitoring kondisi jaringan
e.    Semua pilihan jawaban benar
20.    Cara apakah yang digunakan untuk merawat perangkat keras sistemjaringan yang benar agar dapat tetap beroperasi   ?
a.    Membersihkan setiap perangkat keras jaringan dari debu yang menumpuk.
b.    Menjual perangkat keras yang sudah berdebu tebal dengan harga mahal.
c.    Melakukan  penyusunan  kabel  LAN  secar teratur  untuk  mudah dalam melakukan penelusuran kesalahan.
d.   Memastikan antena yang terhubung ke ISP tidak berubah posisi dariposisi semula dan berada pada kondisi Line Of Sight.
e.    Tidak ada pilihan jawaban yang benar


II.      Jawablah pertanyaan di bawah ini dengan benar dan tepat ?
1.    Baik atau buruknya sebuah firewall yang dibangun sangat ditentukan olehpolic/ kebijakan yang diterapkan. Sebutkan macam – macam kebijakan tersebut  ?
Jawaban :
1.      Menentukan apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2.      Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3.      Menentukan layanan-layanan yang dibutuhkan oleh setiap individu atau kelompok yang menggunakan jaringan
4.      Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5.      Menerapkankan semua policy atau kebijakan tersebut

2.    Sebutkan langkah – langkah untuk membangun sebuah firewall  ?
Jawaban :
1.      Mengidentifikasi bentuk jaringan yang dimiliki
2.      Menentukan Policy atau kebijakan
3.      Menyiapkan Software atau Hardware yang akan digunakan
4.      Melakukan test konfigurasi

3.    Sebutkan macam – macam jenis konfigurasi firewall  ?
Jawaban :
1.      Screened Host Firewall system (single-homed bastion)
2.      Screened Host Firewall system (Dual-homed bastion)
3.      Screened subnet firewall
4.    Sebutkan kelebihan hardware firewall  ?
Jawaban :
1.      Menyediakan perlindungan yang lebih banyak dibandingkan dengan software firewall. Sebuah hardware firewall dapat melindungi keseluruhan jaringan.
2.      Hardware firewall beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak sehingga kinerja sistem tidak akan terganggu.

5.    Sebutkan kekurangan hardware firewall  ?
Jawaban :
1.      Cenderung lebih mahal dari software firewall. Namun, jika Anda memiliki beberapa mesin yang harus dilindungi akan lebih murah untuk membeli satu hardware firewall dibandingkan membeli beberapa copy dari sebuah software firewall.
2.      Karena tidak berjalan independen, konfigurasi hardware firewall cukup sulit.


Hanya itu yang dapat saya berikan, semoga membantu kalian dalam mengerjakan soal-soal keamanan jaringan....

Tidak ada komentar:

Posting Komentar