109 Quiz Keamanan Jaringan Lengkap Jawaban

Posted on 40 views

Untuk Selanjutnya Kita akan Membahas

74. Rahasia dari segala rahasia adalah…..
A. System Requirement
B. Kata Kunci
C. Riset
D. Software Requirement
E. Keamanan Dasar

Jawaban:  
B. Kata Kunci

75. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah…..
A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg
E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

Jawaban:

E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg

76. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut ..
A. John D. Howard
B. Gollmann
C. Garfinkel
D. Spafford
E. Jawaban salah semua

Jawaban:   
B. Gollmann

77. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:   
E. Packet tracer

78. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari ..
A. Network Topology
B. Security Information Management
C. IDS / IPS
D. Packet Fingerprinting
E. Packet tracer

Jawaban:   
B. Security Information Management

79. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut ..
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering

Jawaban:   
D. Probe

80. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali ..
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Kurangnya hukum yang mengatur kejahatan computer
D. Banyaknya software yang mempunyai kelemahan (bugs)
E. Meningkatnya harga computer dan kuota internet

Jawaban:   
E. Meningkatnya harga computer dan kuota internet

81. Ancaman Jaringan Komputer pada fisik contohnya adalah ..
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

Jawaban:   
A. Kerusakan pada komputer dan perangkat komunikasi Jaringan

82. Petunjuk pemilihan password di bawah ini adalah ..
A. Semua password harus terdiri dari paling sedikit 2 karakter
B. Jangan pernah mengganti password secara teratur
C. Gunakan angka saja
D. Gunakan huruf pertama frasa yang sulit diingat
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat

Jawaban:   
E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat

83. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
A. Scanner
B. Spoofing
C. Hacker
D. Craker
E. Sniffer

Jawaban:   
A. Scanner

84. Dibawah ini merupakan cirri-ciri craker adalah , kecuali
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Tidak Bisa membuat program C, C++ atau pearl
D. Suka mengoleksi software atau hardware lama
E. Terhubung ke internet untuk menjalankan aksinya

Jawaban:   
C. Tidak Bisa membuat program C, C++ atau pearl

85. Contoh dari Personal Firewall adalah ..
A. ISA Server
B. Cisco PIX
C. Cisco ASA
D. Microsoft Windows Firewall
E. SunScreen

Jawaban:   
D. Microsoft Windows Firewall

86. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

Jawaban:   
B. NAT Firewall

87. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

Jawaban:   
C. Virtual Firewall

88. Alat – alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

Jawaban:   
E. Antena

89. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

Jawaban:   
B. Hub

90. Karakteristik dari Firewall adalah ..
A. Firewall harus lebih lemah terhadap serangan luar
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

Jawaban:  
B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan

91. Yang bukan contoh scanner dalah ….
A. Spoofing
B. Netcat
C. BIOS Security
D. Netscan Tools Pro 2000
E. Superscan

Jawaban:

C. BIOS Security

92. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:  
C. Availability

93. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:   
B. Integrity

94. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:

E. Nonrepudiation

95. Tindakan pemalsuan terhadap data atau identitas resmi disebut ….
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising

Jawaban:  
E. Phising

96. Probing dalam jumlah besar menggunakan suatu tool adalah ….
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking

Jawaban:   
B. Scan

97. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ….
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting

Jawaban:   
E. Packet fingerprinting

98. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ….
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation

Jawaban:  
A. Confidentiality

99. Berikut tujuan keamanan jaringan komputer kecuali ….
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan

Jawaban:   
D. Overview

100. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering

Jawaban:   
B. Malicious code

101. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4

Jawaban:   
B. Keamanan level 1

102. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability

Jawaban:   
E. Vulnerability

103. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)

Jawaban:   
D. Meningkatnya system keamanan komputer yang terhubung ke internet

104. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication

Jawaban:   
C. Modification

105. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud

Jawaban:   
A. Destruction

106. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service

Jawaban:   
B. Pencurian perangkat keras komputer atau perangkat jaringan

107. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code

Jawaban:

C. Packet snifer

108. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability

Jawaban:   
E. Availability

109. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security

A. Enkripsi

Semoga Bermanfaat Untuk Teman Teman Semuanya

Leave a Reply

Your email address will not be published. Required fields are marked *