Jumat, 14 November 2014

soal keamanan jaringan

NAMA : M.FATHUR ROHIM
KELAS: XII TKJ
GURU : SELAMET HARIADI





UJI TEORI KEAMANAN JARINGAN


NAMA :


KELAS :


JURUSAN :


1.      Dalam kode ASCII ada kode dengan bentuk & maksud dari kode ini adalah.....
a.       Karakter Apostrof
a.       Karakter Hyphen
b.      Karakter Ampersand
b.      Karakter Koma
c.       Karakter Arsterisk


2.      Sebuah network packet analyzer network packet analyzer akan mencoba menagkap paket paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedetail mungkin adalah sebuah aplikasi yaitu.......
a.       Deep Freezer
d.      Ethernet Detected
b.      Key logger
e.       Password
c.       Wireshark


3.      Bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer adalah…...
a.      Kemanan Jaringan
d.   Internet
b.      Administrasi Server jaringan
e.   Keamanan komputer
c.       Wide Area Network


4.      Sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer adalah....
a.       Virus
a.      Intrusin Detection System
b.      Firewall
b.      Server Based
c.       Software Firewall


5.      mekanisme enkripsi data yang sangat popular dan banyak digunakan adalah...
a.       SSH
d.      DES
b.      SSL
e.       IDS
c.       PGP


6.      Kebijakan Pengguna Jaringan adalah salah satu yang penting saat merencanakan sebuah jaringan maka hal harus diperhatikan dalam Kebijakan Pengguna Jaringan adalah......
a.      Kebijakan organisasi,
Etika menggunakan jaringan computer,
Kebijakan mengakses computer
d.      Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
b.      Memahami Akses Pengguna,
      Memahami kualitas daya Organisasi
e.       Manajemen pengguna
Manajemen sistem komputer
c.       Kebijakan organisasi
Etika menggunakan jaringan komputer


7. Sebutkan yang bukan contoh serangan logik keamanan jaringan
a.
Konsleting
d.
SQL injection
b.
Deface
e.
Social engineering
c.
Request Flooding



8.“Hacking pada sisitem komputer dengan mendapat akses basis data pada sistem komputer”
     merupakan pengertian dari ...
a.
SQL injection
d.
DoS
b.
Request Flooding
e.
Traffic Floding
c.
Social enginering



9. Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga    Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut. Adalah.....
a.      Request Flooding
d.      DoS (Denial of Service)
b.      Social Engineering
e.       Deface
c.       SQL Injection


10. Kode yang digunakan kelompok martin dalam membuka kotak hitam dalm fil sneakers adalah...
a.       ASCII
a.       Kriptografi
b.      Enkripsi
b.      Program
c.       Biner


11. Dibawah ini yang merupakan perencanaan keamanan jaringan kecuali ...
a.
Metode keamanan
d.
Password
b.
Pengkabelan harus sesuai
e.
Memonitor jaringan
c.
Metode enkripsi



12. Sebuah network packet analyzer network packet analyzer akan mencoba menagkap paket paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedetail mungkin adalah sebuah aplikasi yaitu.......
a.  Deep Freezer
d.Ethernet Detected
b.Key logger
e.Password
c.       Wireshark


13.Film yang mempelajari tentang keamanan jaringan adalah
a.
Tokyo drift
d.
Chalkzone
b.
Hotel Transylvania
e.
The Sneaker
c.
Spongebob squarepants



14. ASCII kepanjangan dari
a.
American Standart Code for Interchange Intelegent
d.
American Standart Code for Intelegent Information
b.
American Standart Code for Interchange Information
e.
American Standart Code for Information Interchange
c.
American Standart Code For Intelegent Interchange



15. Salah satu jenis dari bahaya keamanan jaringan adalah…
a. Human error
d. Monitor pecah
b. Hardware rusak
e. Bunyi beep
c. Software error


16. Yang termasuk dalam tantangan keamanan jaringan adalah… kecuali…
a.       Pemeliharaan vadilitas
a.       Pencegahan akses informasi dari yang tidak berhak
b.      Jaminan ketersediaan informasi
b.      Sharing data dengan host lain
c.       Pencegahan akses system dari yang tidak berhak



17. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…
a.       Traffic Flooding
a.       Request Flooding
b.      Social Engineering
b.      Denial of Service
c.       Deface



Tidak ada komentar:

Posting Komentar