Rabu, 14 Februari 2018

SOAL KEMANAN JARINGAN 1(XII TKJ)


I.       PILIHAN GANDA
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi tanda silang pada huruf A, B, C, D,atau E !

1.      Di bawah ini yang bukan termasuk kebijakan organisasi dalam ruang lingkup keamanan jaringan adalah ...
A.       Tata kelola sistem komputer
B.       Pengaturan kerapian pengkabelan
C.       Pengaturan akses wi-fi
D.       Manajemen data organisasi
E.       Gangguan pada kabel

2.      Di bawah ini yang termasuk etika menggunakan jaringan dalam ruang lingkup keamanan jaringan adalah ...
A.       Memahami kualitas daya organisasi                   
B.       Maintenance & Checking berkala
C.       Sinkronisasi antar sub-organ
D.       Manajemen data organisasi
E.       Manajemen Sumber Daya

3.      Di bawah ini yang bukan termasuk serangan fisik terhadap keamanan jaringan adalah ...
A.       Terjadi gangguan pada Kabel
B.       Data tak tersalur dengan baik
C.       Komputer terjangkit virus
D.       Koneksi tak terdeteksi
E.       Kerusakan Harddisk

4.      Serangan logic pada sistem dengan mengabiskan resource pada sistem adalah …:
A.       Request Flooding                                                                D. Denial of Service                
B.       Traffic Flooding                                                                   E. Deface
C.       SQL Injection
                                                                                                                                                                                                                                               
5.        Pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi,  berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut adalah …
A.       Confidentiality
B.       Autentikasi
C.       Availability
D.       Capability
E.       Enkripsi

6.      Cara pengamanan jaringan dengan teknik pengkodean data yang berguna untuk menjaga data atau file  adalah
A.       Confidentiality
B.       Autentikasi
C.       Availability
D.       Capability
E.       Enkripsi

7.        Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah ...
A.       Social Engineering
B.       Packet Sniffer
C.       Trojan Horse
D.       Worm
E.       Virus
8.        Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan adalah …
A.       Host Softenging
B.       Host Hardening
C.       Host Security
D.       Deskripsi
E.       Enkripsi

9.        Cara untuk mengamankan data-data yang anda kirimkan, diubah sedemikian rupa sehingga  tidak  mudah  disadap adalah
A.       Host Softenging
B.       Host Hardening
C.       Host Security
D.       Deskripsi
E.       Enkripsi

10.   Nama lain dari Firewall dalam sistem keamanan jaringan adalah …
A.       gatekeeper                                                                                                          D. gatemarketer
B.       gateplayer                                                                                                           E. gateopener
C.       gateEaser


II.     Esay
Jawablah pertanyaan di bawah ini dengan tepat, singkat dan benar !

1.        Sebutkan 2 kebijakan dalam mengakses komputer dalam sebuah jaringan !

2.        Sebutkan kegunaan dari HONEYPOT !

3.        Sebutkan tahapan autentikasi pada pengamanan jaringan !

4.        Sebutkan 4 elemen HOST HARDENING !

5.        Jelaskan apa yang dimaksud dengan Firewall !


Tidak ada komentar:

Posting Komentar