NAMA : M.FATHUR ROHIM
KELAS: XII TKJ
GURU : SELAMET HARIADI
UJI TEORI
KEAMANAN JARINGAN
|
|
|
NAMA :
|
|
|
|
KELAS :
|
|
|
|
JURUSAN :
|
1.
Dalam kode ASCII ada kode dengan
bentuk & maksud dari kode ini adalah.....
|
a.
Karakter Apostrof
|
a.
Karakter Hyphen
|
|
b.
Karakter
Ampersand
|
b.
Karakter Koma
|
|
c.
Karakter Arsterisk
|
|
2.
Sebuah network packet analyzer
network packet analyzer akan mencoba menagkap paket paket jaringan dan berusaha
untuk menampilkan semua informasi di paket tersebut sedetail mungkin adalah
sebuah aplikasi yaitu.......
|
a.
Deep Freezer
|
d.
Ethernet Detected
|
|
b.
Key logger
|
e.
Password
|
|
c.
Wireshark
|
|
3.
Bentuk Pencegahan atau
Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem
Jaringan Komputer adalah…...
|
a.
Kemanan
Jaringan
|
d.
Internet
|
|
b.
Administrasi Server jaringan
|
e.
Keamanan komputer
|
|
c.
Wide Area Network
|
|
4.
Sebuah sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber daya komputer adalah....
|
a.
Virus
|
a.
Intrusin
Detection System
|
|
b.
Firewall
|
b.
Server Based
|
|
c.
Software Firewall
|
|
5.
mekanisme enkripsi data yang sangat
popular dan banyak digunakan adalah...
|
a.
SSH
|
d.
DES
|
|
b.
SSL
|
e.
IDS
|
|
c.
PGP
|
|
6.
Kebijakan Pengguna
Jaringan adalah salah satu yang penting saat
merencanakan sebuah jaringan maka hal harus diperhatikan dalam Kebijakan Pengguna Jaringan adalah......
|
a.
Kebijakan
organisasi,
Etika
menggunakan jaringan computer,
Kebijakan
mengakses computer
|
d.
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
|
|
b.
Memahami Akses Pengguna,
Memahami kualitas
daya Organisasi
|
e.
Manajemen pengguna
Manajemen sistem komputer
|
|
c.
Kebijakan organisasi
Etika menggunakan jaringan komputer
|
|
7. Sebutkan
yang bukan contoh serangan logik keamanan jaringan
|
a.
|
Konsleting
|
d.
|
SQL injection
|
|
b.
|
Deface
|
e.
|
Social engineering
|
|
c.
|
Request Flooding
|
|
|
8.“Hacking
pada sisitem komputer dengan mendapat akses basis data pada sistem komputer”
merupakan pengertian dari ...
|
a.
|
SQL injection
|
d.
|
DoS
|
|
b.
|
Request Flooding
|
e.
|
Traffic Floding
|
|
c.
|
Social enginering
|
|
|
9. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani
Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut. Adalah.....
|
a.
Request
Flooding
|
d.
DoS (Denial of Service)
|
|
b.
Social Engineering
|
e.
Deface
|
|
c.
SQL Injection
|
|
10. Kode yang
digunakan kelompok martin dalam membuka kotak hitam dalm fil sneakers adalah...
|
a.
ASCII
|
a.
Kriptografi
|
|
b.
Enkripsi
|
b.
Program
|
|
c.
Biner
|
|
11. Dibawah
ini yang merupakan perencanaan keamanan jaringan kecuali ...
|
a.
|
Metode keamanan
|
d.
|
Password
|
|
b.
|
Pengkabelan harus
sesuai
|
e.
|
Memonitor jaringan
|
|
c.
|
Metode enkripsi
|
|
|
12. Sebuah network
packet analyzer network packet analyzer akan mencoba menagkap paket paket
jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut
sedetail mungkin adalah sebuah aplikasi yaitu.......
|
a. Deep Freezer
|
d.Ethernet
Detected
|
|
b.Key logger
|
e.Password
|
|
c.
Wireshark
|
|
13.Film yang
mempelajari tentang keamanan jaringan adalah
|
a.
|
Tokyo drift
|
d.
|
Chalkzone
|
|
b.
|
Hotel Transylvania
|
e.
|
The Sneaker
|
|
c.
|
Spongebob squarepants
|
|
|
14. ASCII
kepanjangan dari
|
a.
|
American Standart Code for Interchange Intelegent
|
d.
|
American Standart Code for Intelegent Information
|
|
b.
|
American Standart Code for Interchange Information
|
e.
|
American Standart
Code for Information Interchange
|
|
c.
|
American Standart Code For Intelegent Interchange
|
|
|
15. Salah satu
jenis dari bahaya keamanan jaringan adalah…
|
a. Human error
|
d. Monitor
pecah
|
|
b. Hardware
rusak
|
e. Bunyi
beep
|
|
c. Software
error
|
|
16. Yang termasuk dalam tantangan keamanan
jaringan adalah… kecuali…
|
a. Pemeliharaan vadilitas
|
a.
Pencegahan akses
informasi dari yang tidak berhak
|
|
b. Jaminan ketersediaan informasi
|
b.
Sharing data
dengan host lain
|
|
c.
Pencegahan akses
system dari yang tidak berhak
|
|
17. Serangan keamanan jaringan pada sisi
sosial dengan memanfaatkan kepercayaan pengguna disebut…
|
a. Traffic Flooding
|
a.
Request Flooding
|
|
b.
Social Engineering
|
b.
Denial of Service
|
|
c.
Deface
|
|
Tidak ada komentar:
Posting Komentar