kisi kisi soal keamanan jaringan.docx

Apa yang dimaksud dengan
Keamanan Jaringan ...
a. Jaminan ketersedian informasi bagi pengguna yang berhak
b. Instansi atu lembaga dalam ruang lingkup keamanan jaringan untuk akses pada system
jaringan di tempat tersebut
c. Pemeliharaan validitas dan integritas data atau informasi tersebut
d. Pencegahan akses system dari yang tidak berhak
e. Bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada system jaringan komputer
2. Sebutkan contoh Kebijakan Organisasi, kecuali ...
a. Tata kelola system komputer
d. Maintenance dan chengking berkala
b. Pengatur kerapian pengkabelan
e. Singkronisasi antar sub organ
c. Tidak adanya manajemen data
organisasi
3. Apa yang dimaksud dengan teknik enkripsi
a. Program yang dapat merusak system
d. Pengubah tampilan
b. System yang berguna bagi computer
e. Pengkodean password

c. Teknik untuk mengupgrade suatu aplikasi
4. Sebutkan yang bukan contoh serangan logik keamanan jaringan
a. Konsleting
d. SQL injection
b. Deface
e. Social engineering
c. Request Flooding
5. Sebutkan yang bukan contoh serangan Fisik keamanan jaringan ...
a. Kerusakan Hardisk
d. DoS ( Denial Of Sevice )
b. Koneksi tidak terdeteksi
e. Akses bukan pengguna
c. Terjadi gangguan pada kabel
6. “Hacking pada sisitem komputer dengan mendapat akses basis data pada sistem komputer”
merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Request Flooding
e. Traffic Floding
c. Social enginering

7. “ serangan pada sistem pada sistem dengan menghabiskan resourse pada sistem” merupakan
pengertian dari...
a. SQL injection
d. DoS
b. Request Flooding
e. Traffic Flooding
c. Social Enginering
8. “ Serangan pada keamanan jaringan dengan membanjiri traffic dan lalu lintas jaringan “
merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Request Flooding
e. Traffic Flooding
c. Social Enginering
9. “Serangan pada keamanan Jaringan dengan membanjiri banyak request pada sistem yang
dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut” merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Request Flooding

e. Traffic Flooding

c. Social Enginering
10. “Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan
kelemahan pengguna dalam sosial media” merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Request Flooding
e. Traffic Flooding
c. Social Enginering
11. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse”
merupakan pengertian dari ...
a. SQL injection
d. DoS
b. Malicious Code
e. Traffic Flooding
c. Social Enginering
12. Dibawah ini yang merupakan perencanaan keamanan jaringan kecuali ...
a. Metode keamanan
d. Password

b. Pengkabelan harus sesuai
e. Memonitor jaringan
c. Metode enkripsi
14. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing
( memeriksa kembali)”, merupakan pengertian dari ...
a. Sistem hardening
d. Sistem Keamanan Jaringan
b. Sistem Enkripsi
e. Sistem Device Control
c. Sistem BIOS
1. SQL Injection adalah salah satu serangan… pada keamanan jaringan
a.
Software
a.
System
b.
fisik
b.
Logic
c.

Hardware

2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan
pengguna disebut…
a.
Traffic Flooding
d.
Request Flooding
b.
Social Engineering
e.
Denial of Service
c.
Deface

3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan
scipt perintah yang membuat sistem rentan gangguan adalah…
a.
Virus
d.

Spyware
b. Worm
e.
Phising
c.
Trojan Horse

4. Langkah- langkah untuk mengenkripsi suatu folder adalah…
a. Klik kanan pada folder ® centang menu Encrypt contents to secure data
b. Klik kanan pada folder ® advanced ® centang menu Encrypt contents to secure data
c. Klik kanan pada folder ® properties ® centang menu Encrypt contents to secure data
d. Klik kanan pada folder ® security ® centang menu Encrypt contents to secure data
e. kanan pada folder ® properties ® advanced ® centang menu Encrypt contents to secure
data

5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa…
a. Ada pemberitahuan jika ada perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada unfamiliar website
c. Ada pemberitahuan jika ada perubahan setting windows
d. Ada pemberitahuan jika menggunakan familiar program

e. Tidak ada pemberiatahuan sama sekali

6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat
pada…
a.
Pemilihan data/ file
a.
Pemilihan pengguna
b.
Pemilihan drive
b.
Pemilihan program
c.
Data yang bisa digunakan

7. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..

a. Serangan dari pihak lain
b. Serangan Logik
c. Serangan Fisik

d. Serangan Hati
e. Serangan Virus

8. Apa yang dimaksud Request flooding?
A. Serangan pada system dengan mengabiskan
D. serangan pada perubahan tampilan
resource pada system
B. Serangan dengan membanjiri banyak
E. Hacking pada system computer dan mendapat
request pada system yang di layani oleh
akses basis data pada system
layanan tersebut
C. serangan pada social dengan memanfaat kan kepercayaan pengguna

10. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer

(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses

Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh
nomer…
a. 1, 2,3,4
b. 2,3,4
c. 1,2

11. ASCII Kepanjangan dari …
a. American Standart Code Information
Interchange
b. American Standart Code Informatika
Interchange
c. American Standart Code Information Interval

d. 3,4
e. 1,2,4


d. American Standart Code for Information
Interchange
e. American Standart Code for Information
Interval

12. Aplikasi Deep Freeze dikembangkan oleh……………..
a. Faranics Comporation
d. Faronics Corporation
b. Faronics Comparation
e. Fardocs Comparation
c. Farnocs Comparation

13. “Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses
auditing ( memeriksa kembali)”, merupakan pengertian dari …
a. Sistem hardening
d. Sistem Keamanan Jaringan
b. Sistem Enkripsi
e. Sistem Device Control
c. Sistem BIOS


a.
b.
c.

a.
b.
c.

14. Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini
memanfaatkan kelemahan pengguna dalam sosial media” merupakan pengertian dari …
SQL injection
d. DoS
Request Flooding
e. Traffic Flooding
Social Enginering
15. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan
horse” merupakan pengertian dari …
SQL injection
d. DoS
Malicious Code
e. Traffic Flooding
Social Enginering

16. IDS merupakan kepanjangan dari….
a. Intersection Domain System
d. Insecsion Diferent Security
b. Intrusion Detection System
e. International Deface Security
c. Internet Deface System

a.
b.
c.

17. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah…..
Request Flooding
d.
DoS (Denial of Service)
Traffic Flooding
e.
Deface
SQL Injection

18. Berikut ini adalah jenis jenis firewall, kecuali…
a.
Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c.
Circuit Level Gateway

19. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah…
a.
Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c.
Circuit Level Gateway

20. Menurut gambar diatas, jenis firewall apakah yang bertugas?
a.
Packet Filtering Gateway
d. Statefull Multilayer Inspection Firewall
b. Application Layer Gateway
e. Multilayer Inspection Firewall
c.
Circuit Level Gateway

21. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan
yaitu………..
a. The Sneaker
d. Sneakers
b. The Sneakers
e. The Legend
c. Sneaker

22. Perhatikan Gambar Berikut ini!

Gambar di atas merupakan langkah untuk …
a. Menyisipkan Data Mengamankan Akun
b. Encrypt Pengiriman Data pada Workgroup
c. Compress Data
d. Mengamankan Akun
e. Pengiriman Data pada Workgroup

23. Logo Deep Freeze adalah …
a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api

24. Tata kelola jaringan komputer termasuk salah satu dari …
a. Kebijakan perorang
d. Kebijakan masyarakat
b. Kebijakan sendiri
e. Kebijakan negara
c. Kebijakan organisasi

24. Deface termasuk serangan dari …
a. Perubahan tampilan
b. Perubahan gambar
c.Perubahan desktop

d. Perubahan user
e. Perubahan client

25. Etika menggunakan jaringan komputer termasuk kebijakan dari …
a. Kebijakan pengguna computer
d. client
b. Kebijakan pengguna jaringan
e. user
c.Kebujakan pengguna server

26. Yang termasuk jenis metode enkripsi adalah….
a.
SDSL
b.
RHR
c.
SASL
d.
SSL
e.
SHS
27. SSL merupakan kepanjangan dari….
a.
Social Security LANb.
Secure Socket
Layer
d.
Security socket Linee.
Layer
c.
Security Server Line

Security Server

28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
a. Control Panel
b. Task Manager
c. Security Panel
d. Software Equipment
e. Security Equipment

29. Rahasia dari segala rahasia adalah …
a. System Requirement
b. Kata Kunci
c. Riset
d. Software Requirement
e. Keamanan Dasar

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah:
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
1. Hacking pada system komputer dengan mendapat akses basis data pada system termasuk
serangan…………………..

a. Serangan Logik d. Serangan Virus
b.Serangan Fisik e. Serangan pada file
c. Serangan Hati
2. Dalam keamanan jaringan Serangan terbagi menjadi berapa macam…………………
a. 1 d. 4
b. 2 e. 5
c. 3
3.
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupak contoh dari serangan………………..
a. Serangan dari pihak lain d. Serangan Hati
b. Serangan Logik e. Serangan Virus
c. Serangan Fisik
4.

Perhatikan gambar diatas !
Apabila seseorangan ingin mengubah Akun namanya , maka ia harus memilih…………
a. User Accounts d. Credential Manager
b. Parental Controls e. Mail
c. Windows Cardspace
5. (1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Managemen waktu akses
Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh
nomer…
a. 1, 2,3,4 d. 3,4
b. 2,3,4 e. 1,2,4
c. 1,2
6. Program perusak yang mereplikasi dirinya pada boot sector atau dokumen , merupakan
pengertian dari……………….

a. Worm d. Malicious code
b. Virus e. Deface
c. Trojan
7.Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan
yaitu………..
a. Hotel Transvilmania d. Sneakers
b. Gambit e. The Legend
c. Kakek Cangkul
8. Lakukan penambahan hole pada aplikasi yang diketahui vulnerable.
Kata yang bercetak miring mempunyai arti…………….
a. Virus pada jaringan d. Kesalahan pada jaringan
b. Kerusakan pada jaringan e. Aplikasi
c. Lubang pada jaringan
9. ASCII Kepanjangan dari………………………..
a. American Standart Code Information Interchange
Information Interchange
b. American Standart Code Informatika Interchange
Interval
c. American Standart Code Information Interval

d. American Standart Code for
e. American Standart Code for Information

10.Aplikasi DeepFreeze dikembangkan oleh……………..
a. Faranics Comporation d. Faronics Comporation
b. Faronics Comparation e. Fardocs Comparation
c. Farnocs Comparation
11. Apabila seseorang ingin menambahkan Gadgets pada layar monitor mereka , yang harus ia
lakukan adalah dengan cara……………..
Properties Gadgets  Gadgets d. Klik kanan  Propertise a. Klik Kanan
Personalize Gadgets  Gadgets e. Klik kanan  Personalize b. Klik Kanan
Gadgets c. Klik Kanan
12. Apabila seseorang ingin memberi password pada Komputer mereka , menu yang harus
mereka pilih adalah………………………………
a. Mail Accounts Password d. User Accounts
b. Accounts Security e. User Password
c. Pardial Password
13. (1) Pesan PlainText (2) ChiperText (3) Menjalankan Fungsi Deskripsi (4) Plaintext (5)
Dikirimkan lewat jaringan
Susunan Dasar Enkripsi sederhana yang benar adalah………….
a. 1,2,3,4,5 d. 5,4,3,2,1
b. 1,3,2,4,51 e. 2,4,5,1,3
c.1,2,3,5,4

14.

.
Berdasarkan gambar diatas , Tingkatan notify yang dilingkari mempunyai arti………….
a. Selalu memberi notifikasi Ketika menginstal software maupun ada perubahan pada komputer
b. Ketika perubahan pada windows tidak keluar notifikasi , kalau pada computer ada perubahan
keluar notifikasi
c. Kalau ada perubahan di “MY COMPUTER” keluar notifikasi
d. Tidak Keluar Notifikasi sama sekali , baik ada perubahan maupun penginstalan
e. Tidak keluar Notifikasi , Kecuali penginstalan.
15. Aplikasi Deep Freeze dikembangkan dinegara……………….
a. Indonesia d. Amerika
b. Belgia e. Canada
c. Australia
16. Bentuk Pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya
pada system jaringan computer merupakan sepenggal definisi dari……………..
a. Internet Security d. Program
b. Kebijakan Organisasi e. Social Engineering
c. Keamanan jaringan
17. Serangan pada system dengan menghabiskan resource pada system adalah pengertian
dari…….
a. DAS d. OSD
b. DOS e. SID
c.SOD
1. Dalam mengamankan jaringan aspek yang harus diperhatikan, kecuali……
a. Kesetabilan system
b. Kesediaan data dan kerahasiaan
c. Ketersediaan service
d. Kendali
e. Cuaca

2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan
hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah ….
a. Local Account
b. Domain Account
c. Local User Account
d. Web Account
e. Domain User Account
3. Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masingmasing memiliki scope tersendiri, kecuali ….
a. Domain Local Group
b. Distribution group
c. Global Group
d. Workgroup
e. Universal Group
4. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ….
a. Setiap orang bisa terhubung ke jaringan.
b. Perluasan Terbatas.
c. Tak ada pusat penyimpanan file
d. Keamanan tidak terjamin
e. Perluasan tak terbatas
5. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal
ini merupakan aspek keamanan ….
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
6. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ……
a. Kendali
b. Kerahasiaan
c. Kepentingan
d. Monitoring
e. Service
7. Implementasi dari mekanisme Access Control antara lain menggunakan…..
a. User ID
b. Password
c. Login
d. Sign out

e. Sign Up
8. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta …….
a. No HP
b. User ID
c. Tanda tangan
d. No KTP
e. Photo
9. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh
sistem dan disimpan di…..
a. My Document
b. Template
c. Logfile
d. File cache
e. Bookmark
10. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ……
a. Server
b. MAN (Metroplotian Area Network)
c. LAN (Local Area Network)
d. Internet
e. WAN (Wide Area Network)
11. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi …
a. Linier Bus
b. Hub
c. Star
d. Mesh
e. Tree
12. Karakteristik Domain Local Group, adalah ….
a. Dapat beranggotakan User atau grup dari domain manapun.
b. Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat.
c. Berdiri sendiri
d. Tidak tergantung dengan yang lain.
e. Independent
13. Karakteristik Global Group, adalah ….
a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebut
dibuat.
b. Group ini dapat dilihat dari domain manapun dalam jaringan.
c. Bersifat unik
d. Mandiri
14. File system mana di bawah ini yang mendukung Enkripsi dan local security ….
a. FAT32

b. Ext3
c. Fat16
d. Ext2
e. NTFS
15. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ….
a. Membatasi waktu Login
b. Ruang Kerja
c. Login ke jaringan
d. Ruang penyimpanan
e. Daya Listrik
16. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard
internasional adalah …
a. White orange – orange – white green – blue – white blue – green – white brown – brown
b. White orange – orange – white green – green – white blue – blue – white brown – brown
c. White green – green – white orange – blue – white blue – orange – white brown – brown
d. White orange – orange – white green – green – white blue – blue – white brown – brown
Orange – white orange – green – white green – white blue – blue – white brown – brown
17. IP Address 126.46.5.6 termasuk dalam IP Address kelas … :
a. A
b. B
c. C
d. D
e. E
18. Perintah “PING” pada jaringan digunakan untuk hal-hal berikut ini, kecuali … :
a. Menguji fungsi kirim sebuah NIC
b. Menguji fungsi terima sebuah NIC
c. Menguji kesesuaian sebuah NIC
d. Menguji konfigurasi TCP/IP
e. Menguji koneksi jaringan