NAMA : M.FATHUR ROHIM
KELAS: XII TKJ
GURU : SELAMET HARIADI
UJI TEORI
KEAMANAN JARINGAN
|
|
NAMA :
|
|
|
KELAS :
|
|
|
JURUSAN :
|
1.
Dalam kode ASCII ada kode dengan
bentuk & maksud dari kode ini adalah.....
a.
Karakter Apostrof
|
a.
Karakter Hyphen
|
b.
Karakter
Ampersand
|
b.
Karakter Koma
|
c.
Karakter Arsterisk
|
|
2.
Sebuah network packet analyzer
network packet analyzer akan mencoba menagkap paket paket jaringan dan berusaha
untuk menampilkan semua informasi di paket tersebut sedetail mungkin adalah
sebuah aplikasi yaitu.......
a.
Deep Freezer
|
d.
Ethernet Detected
|
b.
Key logger
|
e.
Password
|
c.
Wireshark
|
|
3.
Bentuk Pencegahan atau
Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem
Jaringan Komputer adalah…...
a.
Kemanan
Jaringan
|
d.
Internet
|
b.
Administrasi Server jaringan
|
e.
Keamanan komputer
|
c.
Wide Area Network
|
|
4.
Sebuah sistem untuk mendeteksi
penyalahgunaan jaringan dan sumber daya komputer adalah....
a.
Virus
|
a.
Intrusin
Detection System
|
b.
Firewall
|
b.
Server Based
|
c.
Software Firewall
|
|
5.
mekanisme enkripsi data yang sangat
popular dan banyak digunakan adalah...
a.
SSH
|
d.
DES
|
b.
SSL
|
e.
IDS
|
c.
PGP
|
|
6.
Kebijakan Pengguna
Jaringan adalah salah satu yang penting saat
merencanakan sebuah jaringan maka hal harus diperhatikan dalam Kebijakan Pengguna Jaringan adalah......
a.
Kebijakan
organisasi,
Etika
menggunakan jaringan computer,
Kebijakan
mengakses computer
|
d.
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
|
b.
Memahami Akses Pengguna,
Memahami kualitas
daya Organisasi
|
e.
Manajemen pengguna
Manajemen sistem komputer
|
c.
Kebijakan organisasi
Etika menggunakan jaringan komputer
|
|
7. Sebutkan
yang bukan contoh serangan logik keamanan jaringan
a.
|
Konsleting
|
d.
|
SQL injection
|
b.
|
Deface
|
e.
|
Social engineering
|
c.
|
Request Flooding
|
|
|
8.“Hacking
pada sisitem komputer dengan mendapat akses basis data pada sistem komputer”
merupakan pengertian dari ...
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Request Flooding
|
e.
|
Traffic Floding
|
c.
|
Social enginering
|
|
|
9. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani
Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut. Adalah.....
a.
Request
Flooding
|
d.
DoS (Denial of Service)
|
b.
Social Engineering
|
e.
Deface
|
c.
SQL Injection
|
|
10. Kode yang
digunakan kelompok martin dalam membuka kotak hitam dalm fil sneakers adalah...
a.
ASCII
|
a.
Kriptografi
|
b.
Enkripsi
|
b.
Program
|
c.
Biner
|
|
11. Dibawah
ini yang merupakan perencanaan keamanan jaringan kecuali ...
a.
|
Metode keamanan
|
d.
|
Password
|
b.
|
Pengkabelan harus
sesuai
|
e.
|
Memonitor jaringan
|
c.
|
Metode enkripsi
|
|
|
12. Sebuah network
packet analyzer network packet analyzer akan mencoba menagkap paket paket
jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut
sedetail mungkin adalah sebuah aplikasi yaitu.......
a. Deep Freezer
|
d.Ethernet
Detected
|
b.Key logger
|
e.Password
|
c.
Wireshark
|
|
13.Film yang
mempelajari tentang keamanan jaringan adalah
a.
|
Tokyo drift
|
d.
|
Chalkzone
|
b.
|
Hotel Transylvania
|
e.
|
The Sneaker
|
c.
|
Spongebob squarepants
|
|
|
14. ASCII
kepanjangan dari
a.
|
American Standart Code for Interchange Intelegent
|
d.
|
American Standart Code for Intelegent Information
|
b.
|
American Standart Code for Interchange Information
|
e.
|
American Standart
Code for Information Interchange
|
c.
|
American Standart Code For Intelegent Interchange
|
|
|
15. Salah satu
jenis dari bahaya keamanan jaringan adalah…
a. Human error
|
d. Monitor
pecah
|
b. Hardware
rusak
|
e. Bunyi
beep
|
c. Software
error
|
|
16. Yang termasuk dalam tantangan keamanan
jaringan adalah… kecuali…
a. Pemeliharaan vadilitas
|
a.
Pencegahan akses
informasi dari yang tidak berhak
|
b. Jaminan ketersediaan informasi
|
b.
Sharing data
dengan host lain
|
c.
Pencegahan akses
system dari yang tidak berhak
|
|
17. Serangan keamanan jaringan pada sisi
sosial dengan memanfaatkan kepercayaan pengguna disebut…
a. Traffic Flooding
|
a.
Request Flooding
|
b.
Social Engineering
|
b.
Denial of Service
|
c.
Deface
|
|
Tidak ada komentar:
Posting Komentar