Kisi- Kisi Soal Keamanan Jaringan Semester 1

Kisi- Kisi Soal Keamanan Jaringan Semester 1

UJI TEORI KEAMANAN JARINGAN

Nama :
Kelas :
Kejuruhan :

1. Aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab adalah pengertian dari…
a. Internet security
b. Firewall
c. Proxy server
d. Keamanan jaringan
e. Antivirus

2. Proses yang terjadi pada firewall yang digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing adalah…
a. Modifikasi header paket
b. Translasi alamat jaringan
c. Filter paket
d. Menentukan nasib paket
e. One to one

3. Berikut ini adalah jenis jenis firewall, kecuali…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

4. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

Untitled

5. Menurut gambar diatas, jenis firewall apakah yang bertugas?
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

6. Bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada system jaringan computer adalah pengertian dari…
a. Keamanan jaringan
b. Internet security
c. Firewall
d. Antivirus
e. Web proxy

7. Kebijakan organisasi, instansi atau lembaga dalam lingkup keamanan jaringan untuk akses pada jaringan tersebut adalah pengertian dari kebijakan organisasi dalam keamanan jaringan. Salah satu contoh kebijakan organisasi adalah…
a. Menegemen waktu akses
b. Menegemen pengguna
c. Menegemen organisasi
d. menegemen system computer
e. memahami akses pengguna

8. SQL Injection adalah salah satu serangan… pada keamanan jaringan
a. Software
b. fisik
c. Hardware
d. System
e. Logic

9. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…
a. Traffic Flooding
b. Social Engineering
c. Deface
d. Request Flooding
e. Denial of Service

10. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah…
a. Virus
b. Worm
c. Trojan Horse
d. Spyware
e. Physing

11. Yang termasuk dalam tantangan keamanan jaringan adalah… kecuali…
a. Pemeliharaan vadilitas
b. Jaminan ketersediaan informasi
c. Pencegahan akses system dari yang tidak berhak
d. Pencegahan akses informasi dari yang tidak berhak
e. Sharing data dengan host lain

12. Salah satu cara untuk mengamankan file atau data adalah…
a. Deskripsi pada file atau data tersebut
b. Enkripsi pada file atau data tersebut
c. Sinkronisasi pada file atau data tersebut
d. Menyekripsi file atau data tersebut
e. Physing

13. Langkah- langkah untuk mengenkripsi suatu folder adalah…
a. Klik kanan pada folder … centang menu Encrypt contents to secure data
b. Klik kanan pada folder … advanced … centang menu Encrypt contents to secure data
c. Klik kanan pada folder … properties … centang menu Encrypt contents to secure data
d. Klik kanan pada folder … security … centang menu Encrypt contents to secure data
e. kanan pada folder … properties … advanced … centang menu Encrypt contents to secure data

KJJJ

14. Pada tingakatan control user pada gambar diatas menunjukkan bahwa…
a. Ada pemberitahuan jika ada perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada unfamiliar website
c. Ada pemberitahuan jika ada perubahan setting windows
d. Ada pemberitahuan jika menggunakan familiar program
e. Tidak ada pemberiatahuan sama sekali

15. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
a. Pemilihan data/ file
b. Pemilihan drive
c. Data yang bisa digunakan
d. Pemilihan pengguna
e. Pemilihan program

16. Dalam keamanan jaringan data dirusak sebelum sampai ke tujuan disebut…
a. Interception
b. Fabrication
c. DoS
d. Interupsi
e. Modifikasi

17. Berikut ini hal yang bisa mengganggu keamanan jaringan kita adalah…
a. Manusia
b. Hewan
c. Bencana
d. Semua benar
e. Listrik padam

 

 

SUMBER : Pertemuan pembelajaran KJ

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s