Assalamu'alaykum WrWb.
Illustrasi Firewall |
Alhamdulillah Alaa kulli haal.
Bagi guru dan siswa yang hendak melatih kemampuan materi merancang design keamanan jaringan.
Berikut ini kami kumpulkan beberapa soal dan jawaban untuk Ulangan Akhir Semester.
I.
Pilihlah Jawaban yang paing benar!
1. Berikut ini yang bukan merupakan
penggunaan Kabel cross over adalah .....
A. Switch ke switch D. Router ke Host
B. Hub ke hub E.
Host ke Hub
C. Host ke host
Jawaban: D
2. Proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer disebut…..
A. Keamanan Jaringan Komputer D. Proteksi komputer
B. Topologi Jaringan Komputer E. Asuransi
jaringan komputer
C. Keamanan komputer
Jawaban: A
3. Berikut ini manakah jaringan menggunakan
nirkabel…..
A. Access point D. Intranet
B. MAN E.
LAN
C. WAN
Jawaban: A
4. Mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..
A. Tujuan keamanan jarkom D. Media keamanan
jarkom
B. Fungsi keamanan jarkom E. Software Jarkom
C. Proses keamanan jarkom
Jawaban: A
5. Mematikan service apa saja yang sedang aktif
atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya
adalah istilah untuk…..
A. Hacker D.
Plagiat
B. Phising E.
Distributed Denial Of Service
C. Denial Of Service.
Jawaban: C
6. Sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi
sangat sibuk. Serangan ini disebut…..
A. Time Out D.
SPam
B. Lack E.
Syn Flood.
C. Plagiat
Jawaban: E
7. Menurut David Icove, dilihat dari lubang
keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi
empat macam, kecuali…..
A. Kemanan Fisik (Physical Security) D. Keamanan
dalam operasi
B. Kemanan data dan media E. Keamanan
Terintegrasi
C. Kemanan dari pihak luar
Jawaban: E
8. Meng-encode data dalam bentuk yang hanya dapat
dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..
A. Skripsi D.
Skeptis
B. Enkripsi E.
Kriptografi
C. Proteksi
Jawaban: B
9. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut…..
A. Chifer D.
Dechiper
B. Token E. Dekripsi
C. Sandi
Jawaban: A
10. Melindungi komputer atau jaringan dari akses
komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan
Anda adalah pengertian dan fungsi dari….
A. Plagiat D.
Firewall.
B. Internal Password Authentication E. Firefox
C. Wallfire
Jawaban: D
11. Semua aktivitas atau kegiatan dari dalam ke
luar harus melewati ….. Hal ini dilakukan dengan membatasi atau memblok semua
akses terhadap jaringan local.
A. Firewall. D.
Wallfire
B. CPU E.
Enkripsi
C. BIOS
Jawaban: D
12. Suatu cara
menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk
jaringan adalah pengertian dari........
A. Topologi Jaringan . D. Sistem Operasi
B. Keamanan Jaringan E.
Arsitektur Komputer
C. Sharing
Jawaban: A
13. Shortkey untuk membuka program windows explore
adalah…..
A. Windows + E D.
cmd + E
B. Windows + F E. Ctrl + E
C. Windows + Fn
Jawaban: A
14. Pada bagian Wiring, yang sering digunakan untuk jaringan karena kecaptan
akses dan kestabilan adalah…..
A. Coaxial D.
Antenna
B. FO E. HDMI
C. UTP
Jawaban: B
15. Virus tidak hanya ada di sistem operasi
Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di sistem
operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa berjalan Linux
adalah …..
A. Nuxbee D.
Zipworm
B. Bukowski E.
New.heur level (9)
C. Hasher
Jawaban: E
16. Program Komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
A. Anti virus D. Explore
B. Virus E.
malmware
C. Defragment
Jawaban: B
17. Menduplikatkan
dirinya sendiri pada harddisk. Ini membuat
sumber daya komputer (Harddisk) menjadi penuh. Ini merupakan virus jenis……
A. Trojan D.
Spyware
B. Worm. E.
Virus Email
C. Virus boot sector
Jawaban: B
18. Hampir sama
dengan Trojan. Namun, biasanya menyerupai file yang baik-baik saja. Misalnya
game. Ini adalah virus jenis…..
A. Backdoor. D.
worm
B. Virus Email E.
Virus boot sector
C. Malmware
Jawaban: A
19. Proses penyalaan komputer disebut…..
A. Turn Off D. POST
B. Booting E. BIOS
C. Turn On
Jawaban: C
20.
Agar pengalamatan
IP bisa diotomatisasi, yang diperlukan pengalamatan dengan.....
A. IP Address D.
Repeater
B. Sistem operaasi E.
DHCP
C. ADSL
Jawaban: E
21.
Ketika anda
bekerja dengan suatu program, tidak selamanya program tersebut bekerja dengan
baik. Ada kalanya program tersebut tidak berfungsi sebagaimana mestinya,
sehingga tidak dapat menerima perintah-perintah dari pemakai. Dalam keadaan ini
dikatakan bahwa program itu telah membeku atau biasa kita sebut dengan
istilah.....
A. Freeze D. Hang
B. DOS E.
Lock
C. crack
Jawaban: D
22.
Pada saat kita
menggunakan kompuer dan terjadi program aplikasi menjadi hank Pada umumnya
tidak ada cara untuk memperbaiki program yang “Hank”, tetapi anda dapat
mematikan program tersebut secara paksa dengan menekan tombol keyboard secara
bersamaan, yaitu .....
A. Ctrl + Alt + del D. Win + R
B. Alt + F4 E. Win + F4
C. Ctrl + Alt + F4
Jawaban: A
23.
Untuk Menampilkan
window task manager dengan cara sebagai berikut .....
A. Ctrl + Alt + Del D. Win + R
B. Alt +
F4 E. Win + E
C. Shift + Ctrl
Jawaban: A
24.
Untuk mematikan
program, pilihlah nama program yang akan dimatikan, lalu tekan tombol.....
A. End Task D. Delete
B. Switch To E. Shutdown
C. New Task
Jawaban: A
25.
Untuk melaksanakan instalasi System operasi
Windows, tentu dibutuhkan master program windows. Master program yang akan digunakan dapat tersimpan dalam.....
A. CD D.
Disket
B. Harddisk Internal E. Benar Semua
C. Flashdisk
Jawaban: E
26.
Symantec Norton Personal Firewall, Keri0 Personal
adalah contoh dari …..
A. Antimalmware D.
Updater
B. Antispyware E.
Partition HD
C. Personal
Firewall.
Jawaban: C
27.
Berikut ini
adalah fungsi dari Firewall, kecuali…..
A. Mengatur dan mngontrol lalu lintas jaringan
B. Mencatat semua kejadian dan melaporkan kepada
administrator
C. Melakukan autentikasi terhadap akses
D. Melindungi sumberdaya pada jaringan private
E. Membuat virus baru
Jawaban: E
28.
Berikut ini
adalah antivirus local…..
A. Kaspersky D.
Smadav
B. Bit Defender E.
Avira
C. Esset Smart Security
Jawaban: D
29.
Kebanjiran mail
pada kotak masuk surat elektonik kita disebut….
A. Spam D.
Attach
B. Compose E.
inbox
C. Send
Jawaban: A
30.
Berikut ini yang
bukan merupakan type-type firewall adalah…..
A. Packet Filtering Firewall D. Sreenet
Subnet Firewall
B. Dual Homed gateway Firewall E. Authentication
Firewall
C. Sreenet Host Firewall
Jawaban: E
II.
Jawablah dengan singkat dan jelas
1.
Apakah yang dimaksud dengan Password?
Jawaban: Kata sandi yang digunakan sebagai kata kunci untuk masuk kedalam suatu aplikasi
2.
Tuliskan 3 Antivirus!
Jawaban: Kaspersky; Esset Smart Security; Norton AV; Avira;
3. Didalam dunia maya (Internet), ada sekumpulan
ahli komputer yang tergabung dalam komunitas peretas. Apakah nama kumpulan
Hacker ini?
Jawaban: Anynomous
4. Tuliskan kiat-kiat agar keamanan komputer kita
terjaga! Sebutkan 3 saja!
Jawaban: Pasang Antivirus; Update antivirus; lakukan defragment; lakukan scaning
5. Apakah yang dimaksud dengan Login,
Logout dan Sign Up?
Jawaban: Login= Masuk ke aplikasi; Logout= Keluar ari aplikasi; Sign Up= mendaftar
Tidak ada komentar:
Posting Komentar
Komentar yang baik tidak mengandung unsur CYBERCRIME dan SARA