I.
PILIHAN GANDA
Pilihlah salah satu jawaban yang paling tepat dengan cara memberi
tanda silang pada huruf A, B, C, D,atau E !
1.
Di bawah ini yang bukan termasuk kebijakan organisasi
dalam ruang lingkup keamanan jaringan adalah ...
A.
Tata kelola sistem komputer
B.
Pengaturan kerapian pengkabelan
C.
Pengaturan akses wi-fi
D.
Manajemen data organisasi
E.
Gangguan pada kabel
2. Di bawah ini yang
termasuk etika menggunakan jaringan dalam ruang lingkup keamanan jaringan adalah
...
A.
Memahami kualitas daya organisasi
B.
Maintenance & Checking berkala
C.
Sinkronisasi antar sub-organ
D.
Manajemen data organisasi
E.
Manajemen Sumber Daya
3. Di bawah ini yang bukan
termasuk serangan fisik terhadap keamanan jaringan adalah ...
A.
Terjadi gangguan pada Kabel
B.
Data tak tersalur dengan baik
C.
Komputer
terjangkit virus
D.
Koneksi tak terdeteksi
E.
Kerusakan Harddisk
4. Serangan logic pada sistem
dengan mengabiskan resource pada sistem adalah …:
A.
Request Flooding D. Denial of Service
B.
Traffic
Flooding E. Deface
C.
SQL
Injection
5.
Pencegahan bagi mereka yang
tidak berkepen-tingan dapat mencapai informasi,
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut adalah …
A.
Confidentiality
B.
Autentikasi
C.
Availability
D.
Capability
E.
Enkripsi
6. Cara pengamanan jaringan dengan teknik pengkodean data yang
berguna untuk menjaga data atau file adalah …
A.
Confidentiality
B.
Autentikasi
C.
Availability
D.
Capability
E.
Enkripsi
7.
Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan
adalah ...
A.
Social
Engineering
B.
Packet
Sniffer
C.
Trojan
Horse
D.
Worm
E.
Virus
8.
Prosedur yang meminimalkan ancaman yang
datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang
tidak diperlukan adalah …
A.
Host
Softenging
B.
Host Hardening
C.
Host
Security
D.
Deskripsi
E.
Enkripsi
9.
Cara
untuk mengamankan data-data yang anda
kirimkan, diubah sedemikian rupa sehingga tidak
mudah disadap adalah …
A.
Host
Softenging
B.
Host Hardening
C.
Host
Security
D.
Deskripsi
E.
Enkripsi
10. Nama
lain dari Firewall dalam sistem keamanan jaringan adalah …
A.
gatekeeper D. gatemarketer
B.
gateplayer E.
gateopener
C.
gateEaser
II.
Esay
Jawablah pertanyaan
di bawah ini dengan tepat, singkat dan benar !
1.
Sebutkan 2 kebijakan dalam
mengakses komputer dalam sebuah jaringan !
2.
Sebutkan
kegunaan dari HONEYPOT !
3.
Sebutkan
tahapan autentikasi pada pengamanan jaringan !
4.
Sebutkan 4
elemen HOST HARDENING !
5.
Jelaskan apa
yang dimaksud dengan Firewall !
Tidak ada komentar:
Posting Komentar