Skip to content Skip to sidebar Skip to footer

36 Soal (Pilihan Ganda) Keamanan Jaringan dan Jawaban

Contoh Soal Pilgan Tentang Keamanan Jaringan


1. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth

Jawaban:   
E. Xauth


2. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching

Jawaban:   
E. Filtering dan Caching


3. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman

Jawaban:   
E. Jaringan menjadi lebih aman


4. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80

Jawaban:   
D. 110


5. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467

Jawaban:   
C. 433


6. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur

Jawaban:   
C. Sertifikat digital


7. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
E. plaintext


8. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
B. Blocking


9. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext

Jawaban:   
D. Ekspansi


10. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data

Jawaban:   
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah


11. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA

Jawaban:   
C. DZDVL


12. Apa yang dimaksud dengan Source...
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data

Jawaban:   
D. Asal/pengirim data


13. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP

Jawaban:   
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server


14. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username

Jawaban:   
A. Firmware


15. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program

Jawaban:   
B. Pemilihan drive


16. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic

Jawaban:   
E. Logic


17. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ....
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia

Jawaban:   
E. Kehandalan manusia


18. Apa itu probing .....
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua

Jawaban:   
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem


19. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System

Jawaban:   
A. Intrusion Detection System


20. Apa yang dimaksud DMZ .....
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone

Jawaban:   
D. DeMilitarized Zone


21. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface

Jawaban:   
C. Social Enginering


22. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse

Jawaban:  
E. Trojan Horse


23. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Jawaban:  
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data


24. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik

Jawaban:  
E. Serangan Fisik


25. Apa yang dimaksud Request Flooding.....
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Jawaban:  
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut


26. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2

Jawaban:  
E. 1,2


27. ASCII Kepanjangan dari.....
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval

Jawaban:  
C. American Standart Code for Information Interchange


28. Aplikasi Deep Freeze dikembangkan oleh.....
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation

Jawaban:  
B. Faronics Comporation


29. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari.....
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS

Jawaban:  
A. Sistem hardening


30. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering

Jawaban:  
C. Malicious Code


31. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection

Jawaban:  
C. Traffic Flooding


32. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker

Jawaban:  
B. Sneakers


33. Tata kelola jaringan komputer termasuk salah satu dari.....
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi

Jawaban:  
E. Kebijakan organisasi


34. Deface termasuk serangan dari.....
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop

Jawaban:  
A. Perubahan tampilan


35. Etika menggunakan jaringan komputer termasuk kebijakan dari.....
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server

Jawaban:  
C. Kebijakan pengguna jaringan


36. SSL merupakan kepanjangan dari.....
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer

Jawaban:
B. Secure Socket Layer