SOAL KEAMANAN JARINGAN SMK TKJ BESERTA JAWABANNYA
1. SQL Injection adalah salah satu
serangan… pada keamanan jaringan
a. Software a. System
b. fisik b. Logic
c. Hardware
a. Software a. System
b. fisik b. Logic
c. Hardware
2. Serangan keamanan jaringan pada
sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…
a. Traffic Flooding d. Request Flooding
b. Social Engineering e. Denial of Service
c. Deface
a. Traffic Flooding d. Request Flooding
b. Social Engineering e. Denial of Service
c. Deface
3. Program yang sepertinya
bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang
membuat sistem rentan gangguan adalah…
a. Virus d. Spyware
b. Worm e. Phising
c. Trojan Horse
a. Virus d. Spyware
b. Worm e. Phising
c. Trojan Horse
4. Langkah- langkah untuk
mengenkripsi suatu folder adalah…
centang menu Encrypt contents to secure data®a. Klik kanan pada folder
centang menu Encrypt contents to secure data® advanced ®b. Klik kanan pada folder
centang menu Encrypt contents to secure data® properties ®c. Klik kanan pada folder
centang menu Encrypt contents to secure data® security ®d. Klik kanan pada folder
centang menu Encrypt contents to secure data® advanced ® properties ®e. kanan pada folder
centang menu Encrypt contents to secure data®a. Klik kanan pada folder
centang menu Encrypt contents to secure data® advanced ®b. Klik kanan pada folder
centang menu Encrypt contents to secure data® properties ®c. Klik kanan pada folder
centang menu Encrypt contents to secure data® security ®d. Klik kanan pada folder
centang menu Encrypt contents to secure data® advanced ® properties ®e. kanan pada folder
5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa…
a. Ada pemberitahuan jika ada perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada unfamiliar website
c. Ada pemberitahuan jika ada perubahan setting windows
d. Ada pemberitahuan jika menggunakan familiar program
e. Tidak ada pemberiatahuan sama sekali
6. Deep freeze hamper sama dengan
back up, untuk deep freeze perbedaannya terdapat pada…
a. Pemilihan data/ file a. Pemilihan pengguna
b. Pemilihan drive b. Pemilihan program
c. Data yang bisa digunakan
a. Pemilihan data/ file a. Pemilihan pengguna
b. Pemilihan drive b. Pemilihan program
c. Data yang bisa digunakan
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik e. Serangan Virus
c. Serangan Fisik
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik e. Serangan Virus
c. Serangan Fisik
8. Apa yang dimaksud Request flooding?
A. Serangan pada system dengan mengabiskan resource pada system
A. Serangan pada system dengan mengabiskan resource pada system
B. Serangan dengan membanjiri
banyak request pada system yang di layani oleh layanan
tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
C. serangan pada social dengan memanfaat kan kepercayaan pengguna
E. Hacking pada system computer dan mendapat akses
basis data pada system
D. serangan pada perubahan tampilan
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2
11. ASCII Kepanjangan dari …
a. American Standart Code Information Interchange d. American Standart Code for Information Interchange
b. American Standart Code Informatika Interchange e. American Standart Code for Information Interval
c. American Standart Code Information Interval
a. American Standart Code Information Interchange d. American Standart Code for Information Interchange
b. American Standart Code Informatika Interchange e. American Standart Code for Information Interval
c. American Standart Code Information Interval
12. Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics Comporation d. Faronics Corporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation
a. Faranics Comporation d. Faronics Corporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation
13. “Proses untuk menilai atau menimbang arsitektur
keamanan sistem operasi serta proses auditing ( memeriksa kembali)”, merupakan
pengertian dari …
a. Sistem hardening d. Sistem Keamanan Jaringan
b. Sistem Enkripsi e. Sistem Device Control
c. Sistem BIOS
a. Sistem hardening d. Sistem Keamanan Jaringan
b. Sistem Enkripsi e. Sistem Device Control
c. Sistem BIOS
14. Serangan pada sisi sosial dengan
memanfaatkan keparcayaan pengguna, hal ini memanfaatkan kelemahan pengguna
dalam sosial media” merupakan pengertian dari …
a. SQL injection d. DoS
b. Request Flooding e. Traffic Flooding
c. Social Enginering
a. SQL injection d. DoS
b. Request Flooding e. Traffic Flooding
c. Social Enginering
15. Serangan dengan menggunakan code
berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian
dari …
a. SQL injection d. DoS
b. Malicious Code e. Traffic Flooding
c. Social Enginering
a. SQL injection d. DoS
b. Malicious Code e. Traffic Flooding
c. Social Enginering
16. IDS merupakan kepanjangan dari….
A. Intersection Domain System B. Insecsion Diferent Security
C. Intrusion Detection System D. International Deface Security
E. Internet Deface System
A. Intersection Domain System B. Insecsion Diferent Security
C. Intrusion Detection System D. International Deface Security
E. Internet Deface System
17. Serangan pada keamanan jaringan
dengan membanjiri lalu lintas jaringan adalah…..
a. Request Flooding a. DoS (Denial of Service)
b. Traffic Flooding b. Deface
c. SQL Injection
a. Request Flooding a. DoS (Denial of Service)
b. Traffic Flooding b. Deface
c. SQL Injection
18. Berikut ini adalah jenis jenis
firewall, kecuali…
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
19. Jenis firewall yang memberikan
fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
20. Menurut gambar diatas, jenis
firewall apakah yang bertugas?
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
a. Packet Filtering Gateway d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway e. Multilayer Inspection Firewall
c. Circuit Level Gateway
21. Film dibawah ini yang merupakan termasuk dalam
pengajaran keamanan jaringan yaitu………..
a. The Sneaker d. Sneakers
b. The Sneakers e. The Legend
c. Sneaker
a. The Sneaker d. Sneakers
b. The Sneakers e. The Legend
c. Sneaker
22. Perhatikan Gambar Berikut ini!
Gambar di atas merupakan langkah untuk …
a. Menyisipkan Data d. Mengamankan Akun
b. Encrypt e. Pengiriman Data pada Workgroup
c. Compress Data
a. Menyisipkan Data d. Mengamankan Akun
b. Encrypt e. Pengiriman Data pada Workgroup
c. Compress Data
23. Logo Deep Freeze adalah …
a. Hewan Beruang Hitam d. Hewan Mawar Putih
b. Hewan Beruang Putih e. Tembok Api
c. Hewan Mawar Hitam
a. Hewan Beruang Hitam d. Hewan Mawar Putih
b. Hewan Beruang Putih e. Tembok Api
c. Hewan Mawar Hitam
24. Tata kelola jaringan komputer termasuk salah satu
dari …
a. Kebijakan perorang d. Kebijakan masyarakat
b. Kebijakan sendiri e. Kebijakan negara
c. Kebijakan organisasi
a. Kebijakan perorang d. Kebijakan masyarakat
b. Kebijakan sendiri e. Kebijakan negara
c. Kebijakan organisasi
24. Deface termasuk serangan dari …
a. Perubahan tampilan d. Perubahan user
b. Perubahan gambar e. Perubahan client
c.Perubahan desktop
a. Perubahan tampilan d. Perubahan user
b. Perubahan gambar e. Perubahan client
c.Perubahan desktop
25. Etika menggunakan jaringan
komputer termasuk kebijakan dari …
a. Kebijakan pengguna komputer d. clietn
b. Kebijakan pengguna jaringan e. user
c.Kebujakan pengguna server
a. Kebijakan pengguna komputer d. clietn
b. Kebijakan pengguna jaringan e. user
c.Kebujakan pengguna server
26. Yang termasuk jenis metode enkripsi adalah….
a. SDSL b. RHR
c. SASL d. SSL
e. SHS
27. SSL merupakan kepanjangan dari….
a. Social Security LAN b. Secure Socket Layer
c. Security Server Line d. Security socket Line
e. Security Server Layer
a. SDSL b. RHR
c. SASL d. SSL
e. SHS
27. SSL merupakan kepanjangan dari….
a. Social Security LAN b. Secure Socket Layer
c. Security Server Line d. Security socket Line
e. Security Server Layer
28. Alat dalam Windows untuk melihat aktivitas
software yang berjalan adalah …
a. Control Panel d. Software Equipment
b. Task Manager e. Security Equipment
c. Security Panel
a. Control Panel d. Software Equipment
b. Task Manager e. Security Equipment
c. Security Panel
29. Rahasia dari segala rahasia adalah …
a. System Requirement d. Software Requirement
b. Kata Kunci e. Keamanan Dasar
c. Riset
a. System Requirement d. Software Requirement
b. Kata Kunci e. Keamanan Dasar
c. Riset
30. Dalam Mengamankan File, Script untuk Menyisipkan
File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
Tidak ada komentar:
Posting Komentar