SOAL KEAMANAN JARINGAN SMK TKJ
Group:
1.Bayu Diman Shara
2.Farida Lutfia
3.M.Fathur Rohim
4.M.Sutejo Abdulloh
Adviser : Selamet Hariadi,S.Kom
1.
SQL Injection adalah salah satu serangan… pada keamanan jaringan
a.
Software
|
a.
System
|
b.
fisik
|
b.
Logic
|
c.
Hardware
|
|
2.
Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna disebut…
a.
Traffic
Flooding
|
d.
Request
Flooding
|
b.
Social Engineering
|
e.
Denial of Service
|
c.
Deface
|
|
3.
Program yang sepertinya bermanfaat padahal tidak karena uploaded
hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah…
a.
Virus
|
d.
Spyware
|
b.
Worm
|
e.
Phising
|
c.
Trojan Horse
|
|
4.
Langkah- langkah untuk mengenkripsi suatu folder adalah…
a.
Klik kanan pada folder ® centang menu Encrypt contents to secure data
b.
Klik kanan pada folder ® advanced ® centang menu Encrypt contents to secure data
c.
Klik kanan pada folder ® properties ® centang menu Encrypt contents to secure data
d.
Klik kanan pada folder ® security ® centang menu Encrypt contents to secure data
e.
kanan pada folder ® properties ® advanced ® centang menu Encrypt contents to secure data
5.Pada tingakatan control user pada gambar diatas menunjukkan bahwa…
a.
Ada pemberitahuan jika ada perubahan terhadap computer saja
b.
Selalu ada pemberitahuan jika ada unfamiliar website
c.
Ada pemberitahuan jika ada perubahan setting windows
d.
Ada pemberitahuan jika menggunakan familiar program
e.
Tidak ada pemberiatahuan sama sekali
6.
Deep freeze hamper sama dengan back up, untuk deep freeze
perbedaannya terdapat pada…
a.
Pemilihan
data/ file
|
a.
Pemilihan
pengguna
|
b.
Pemilihan drive
|
b.
Pemilihan
program
|
c.
Data
yang bisa digunakan
|
|
7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain
|
d. Serangan Hati
|
b. Serangan Logik
|
e. Serangan Virus
|
c. Serangan Fisik
|
|
8. Apa yang dimaksud Request
flooding?
A. Serangan
pada system dengan mengabiskan resource pada system
|
D. serangan
pada perubahan tampilan
|
B. Serangan
dengan membanjiri banyak request pada system yang di layani oleh layanan
tersebut
|
E. Hacking
pada system computer dan mendapat akses basis data pada system
|
C. serangan
pada social dengan memanfaat kan kepercayaan pengguna
|
10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem
komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan
organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4
|
d. 3,4
|
b. 2,3,4
|
e. 1,2,4
|
c. 1,2
|
|
11. ASCII Kepanjangan dari …
a. American Standart Code Information Interchange
|
d. American Standart Code for Information Interchange
|
b. American Standart Code Informatika Interchange
|
e. American Standart Code for Information Interval
|
c. American Standart Code Information Interval
|
|
12. Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics Comporation
|
d. Faronics Comporation
|
b. Faronics Comparation
|
e. Fardocs Comparation
|
c. Farnocs Comparation
|
|
13. “Proses untuk menilai atau menimbang arsitektur keamanan sistem
operasi serta proses auditing ( memeriksa kembali)”, merupakan pengertian dari
...
a.
|
Sistem hardening
|
d.
|
Sistem Keamanan Jaringan
|
b.
|
Sistem Enkripsi
|
e.
|
Sistem Device Control
|
c.
|
Sistem BIOS
|
|
|
14.
Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna,
hal ini memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian
dari ...
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Request Flooding
|
e.
|
Traffic Flooding
|
c.
|
Social Enginering
|
|
|
|
|
|
|
15.
Serangan dengan menggunakan code berbahaya dengan menyisipkan virus,
worm/trojan horse” merupakan pengertian dari ...
a.
|
SQL injection
|
d.
|
DoS
|
b.
|
Malicious Code
|
e.
|
Traffic Flooding
|
c.
|
Social Enginering
|
|
|
16.
IDS merupakan kepanjangan dari....
A.
Intersection
Domain System
|
B.
Insecsion
Diferent Security
|
C.
Intrusion Detection System
|
D.
International
Deface Security
|
E.
Internet
Deface System
|
|
17.
Serangan pada keamanan jaringan dengan membanjiri lalu lintas
jaringan adalah…..
a.
Request
Flooding
|
d.
DoS
(Denial of Service)
|
b.
Traffic Flooding
|
e.
Deface
|
c.
SQL
Injection
|
|
18.
Berikut ini adalah jenis jenis firewall, kecuali…
a.
Packet
Filtering Gateway
|
d. Statefull Multilayer Inspection Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection
Firewall
|
c.
Circuit
Level Gateway
|
|
19.
Jenis firewall yang memberikan fitur terbanyak dan memeberikan
tingkat keamanan yang paling tinggi adalah…
a.
Packet
Filtering Gateway
|
d. Statefull Multilayer Inspection Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection
Firewall
|
c.
Circuit
Level Gateway
|
|
20.
Menurut gambar diatas, jenis firewall apakah yang bertugas?
a.
Packet
Filtering Gateway
|
d. Statefull Multilayer Inspection Firewall
|
b.
Application
Layer Gateway
|
e. Multilayer Inspection
Firewall
|
c.
Circuit Level Gateway
|
|
21. Film dibawah ini yang merupakan termasuk dalam pengajaran
keamanan jaringan yaitu………..
a. The Sneaker
|
d. Sneakers
|
b. The Sneakers
|
e. The Legend
|
|
|
22. Perhatikan Gambar Berikut ini!
Gambar di atas
merupakan langkah untuk …
a.
Menyisipkan Data d.
Mengamankan Akun
b.
Encrypt e. Pengiriman
Data pada Workgroup
c .
Compress Data
23. Logo Deep
Freeze adalah …
a.
Hewan Beruang Hitam d.
Hewan Mawar Putih
b.
Hewan Beruang Putih e. Tembok Api
c.
Hewan Mawar Hitam
24.
Tata kelola jaringan
komputer termasuk salah satu dari ...
a. Kebijakan perorang
|
d. Kebijakan masyarakat
|
b. Kebijakan sendiri
|
e. Kebijakan negara
|
c. Kebijakan organisasi
|
|
24.
Deface termasuk serangan dari ...
a. Perubahan tampilan
|
d. Perubahan
user
|
b. Perubahan gambar
|
e. Perubahan
client
|
c.Perubahan desktop
|
|
25.
Etika menggunakan jaringan komputer termasuk kebijakan dari ...
a. Kebijakan pengguna computer
|
d. clietn
|
b. Kebijakan pengguna jaringan
|
e. user
|
c.Kebujakan pengguna server
|
|
26.
Yang termasuk jenis metode enkripsi adalah....
a.
SDSL
|
b.
RHR
|
c.
SASL
|
d.
SSL
|
e.
SHS
|
|
27.
SSL merupakan kepanjangan dari....
a.
Social
Security LAN
|
b.
Secure Socket Layer
|
c.
Security
Server Line
|
d.
Security
socket Line
e.
Security
Server Layer
|
28. Alat dalam
Windows untuk melihat aktivitas software yang berjalan adalah …
a.
Control Panel d.
Software Equipment
b.
Task Manager e. Security
Equipment
c.
Security Panel
29. Rahasia
dari segala rahasia adalah …
a.
System Requirement d.
Software Requirement
b.
Kata Kunci e. Keamanan Dasar
30. Dalam
Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a.
copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b.
copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c.
copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d.
copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e.
copy /b asalgbr.jpg+filenya.rar hasilnya.jpg