36 Soal (Pilihan Ganda) Keamanan Jaringan dan Jawaban
Contoh Soal Pilgan Tentang Keamanan Jaringan

1. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
Jawaban:
E. Xauth
E. Xauth
2. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
Jawaban:
E. Filtering dan Caching
E. Filtering dan Caching
3. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
Jawaban:
E. Jaringan menjadi lebih aman
E. Jaringan menjadi lebih aman
4. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
A. 23
B. 25
C. 21
D. 110
E. 80
Jawaban:
D. 110
D. 110
5. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467
A. 432
B. 443
C. 433
D. 412
E. 467
Jawaban:
C. 433
C. 433
6. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
Jawaban:
C. Sertifikat digital
C. Sertifikat digital
7. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
E. plaintext
E. plaintext
8. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
B. Blocking
B. Blocking
9. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
Jawaban:
D. Ekspansi
D. Ekspansi
10. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
Jawaban:
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
11. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
Jawaban:
C. DZDVL
C. DZDVL
12. Apa yang dimaksud dengan Source...
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
Jawaban:
D. Asal/pengirim data
D. Asal/pengirim data
13. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
Jawaban:
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
14. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
Jawaban:
A. Firmware
A. Firmware
15. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
Jawaban:
B. Pemilihan drive
B. Pemilihan drive
16. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic
A. Software
B. fisik
C. Hardware
D. System
E. Logic
Jawaban:
E. Logic
E. Logic
17. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
Jawaban:
E. Kehandalan manusia
E. Kehandalan manusia
18. Apa itu probing .....
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
Jawaban:
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
19. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System
Jawaban:
A. Intrusion Detection System
A. Intrusion Detection System
20. Apa yang dimaksud DMZ .....
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
Jawaban:
D. DeMilitarized Zone
D. DeMilitarized Zone
21. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
Jawaban:
C. Social Enginering
C. Social Enginering
22. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
Jawaban:
E. Trojan Horse
E. Trojan Horse
23. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
Jawaban:
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
24. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik
Jawaban:
E. Serangan Fisik
E. Serangan Fisik
25. Apa yang dimaksud Request Flooding.....
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
Jawaban:
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
26. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2
Jawaban:
E. 1,2
E. 1,2
27. ASCII Kepanjangan dari.....
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval
Jawaban:
C. American Standart Code for Information Interchange
C. American Standart Code for Information Interchange
28. Aplikasi Deep Freeze dikembangkan oleh.....
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation
Jawaban:
B. Faronics Comporation
B. Faronics Comporation
29. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari.....
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS
Jawaban:
A. Sistem hardening
A. Sistem hardening
30. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering
Jawaban:
C. Malicious Code
C. Malicious Code
31. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection
Jawaban:
C. Traffic Flooding
C. Traffic Flooding
32. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker
Jawaban:
B. Sneakers
B. Sneakers
33. Tata kelola jaringan komputer termasuk salah satu dari.....
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi
Jawaban:
E. Kebijakan organisasi
E. Kebijakan organisasi
34. Deface termasuk serangan dari.....
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop
Jawaban:
A. Perubahan tampilan
A. Perubahan tampilan
35. Etika menggunakan jaringan komputer termasuk kebijakan dari.....
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server
Jawaban:
C. Kebijakan pengguna jaringan
C. Kebijakan pengguna jaringan
36. SSL merupakan kepanjangan dari.....
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer
Jawaban:
B. Secure Socket Layer