Illustrasi Design kemanan Jaringan Komputer |
Alhamdulillah alaa Kulli Haal. Allahumma Sholli alaa Sayyidina Muhammad wa Alaa alahi wa salim ajmain.
Tidak terasa bertemu kembali dengan rutinitas evaluasi KBM di akhir semester. Rasanya perlu ada perubahan soal guna memperkaya bank soal KK.016 - TKJ. Berikut ini ada soal tambahan untuk mapel ini. Semoga bermanfaat.....
Sila tulis dikolom komentar untuk saran dan kritik yang membangun.
Terimakasih.....
I.
Pilihlah jawaban yang paling benar
1.
Awalnya
Wifi ditujukan untuk…..
a.
Jaringan
LAN* d.
Jaringan peer to peer
b.
Akses
Internet e.
Topologi Bus
c.
Akses
Intranet
2.
Program yang didesain untuk mengganggu operasi
komputer, mengumpulkan informasi-informasi sensitif, ataupun mengakses ke dalam
sistem komputer tanpa izin disebut…..
a.
Spyware d.
Malware*
b.
Freeware e.
Shareware
c.
Software
3.
Proses
proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan
komputer disebut….
a.
Keamanan
jarkom* d. Cybercrime
b.
Presentasi e. Dinding api
c.
design
4.
Kegiatan
dimana pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses
informasi dinamakan …..
a.
Interception* d. carding
b.
Interruption e. Modification
c.
Fabrication
5.
Adalah
semua service yang digunakan oleh komputer tidak dapat bekerja merupakan tujuan
dari serangan……
a.
Mailbomb d. CLS
b.
DOS* e. Firewall
c.
Syn
Flood
6.
Sertifikasi
merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet)
yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas
interoperasi yang dipersyaratkan……
a.
Modem d.
CaTV
b.
Hub e.
Mibro
c.
Wifi*
7.
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam, kecuali…….
a.
Kemanan
fisik d. keamanan operasi
b.
Kemanan
data dan media e. Keamanan topologi*
c.
Keamanan
dari pihak luar
8.
Meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca adalah……
a.
partisi d. authentication
b.
enkripsi* e. bypass
c.
kriptografi
9.
Hasil
enkripsi disebut…….
a.
File d.
sheet
b.
Virus e. extention
c.
chipper*
10.
Untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun
logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan computer adalah …..
a.
Pengertian
keamanan jarkom d.
Tujuan firewall
b.
Terminology
keamanan jarkom e. tujuan
keamanan komputer
c.
Tujuan
keamanan jarkom*
11.
Akronim
dari WPS adalah……
a.
Wireless
port sound d. wifi protected setup*
b.
Wireless
point system e. wifi protected system
c.
Wifi
point Secure
12.
WPS sebelumnya bernama ……
a.
Access
point d. Wi-Fi
Simple Config*
b.
SSID e.
wifi firewall
c.
Wifi
Secure
13.
WEP (Wired Equivalent Privacy)
disebut juga…….
a.
Protected
wifi d. Home wiifi
b.
Secure
wifi e.
shared key*
c.
Anti
theft
14.
Berikut
merupakan Proses Shared Key Authentication, kecuali
……
a.
client meminta asosiasi ke access
point
b.
access point mengirimkan text
challenge ke client secara transparan
c.
client akan memberikan respon
dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access point
dengan menggunakan kunci WEP dan mengirimkan kembali ke access point
d.
access point memberi respon atas
tanggapan client, akses point akan melakukan decrypt
e.
client
akan meminta authentication kepada access point*
15.
Cara unik lainnya yang bisa diterapkan untuk mengamankan jaringan
wireless anda adalah dengan……
a.
Memberi nama yang menakutkan pada SSID*
b.
Memanipulasi password
c.
Membuat password level strength
d.
Memberi nama alay
e.
Membuat
kobinasi huruf dan angka pada SSID
16.
Adalah standar internasional
terbuka untuk aplikasi yang menggunakan komunikasi nirkabel ……
a.
WPE d. IMEI
b.
WPS e. WAP*
c.
WP2-PSK
17.
Akronim
dari WAP adalah…..
a.
Wireless
Application protocol * d.
Wireles Applicasion protokol
b.
Wireless
Application Protokol e.
Wireless Aplication Protocol
c.
Wireles
Aplication protocol
18.
Membangun aplikasi yang dapat
mengakses internet dari telepon genggam atau PDA. adalah…..
a.
Tujuan
WAP* d.
Dekripsi WAP
b.
Pengertian
WAP e. Ciri WAP
c.
Enkripsi
WAP
19.
Dalam WPA2-PSK ada dua jenis
decryption, salah satunya
adalah……
a.
Advanced Encryption Standard (AES)* d.
Moda Kontra
b.
Message Authentication Code (MAC) e.
ISP
c.
Cipher Block Chaining (CBC)
20.
Kepanjangan key untuk WEP bergantung
jenis securiy anda. Jika menggunakan 64 bit maka jumlah key nya adalah…….
a.
6 d. 100
b.
10* e. bebas
c.
26
21.
Akronim dari SSID adalah …….
a.
Service
Seem In Deep d. Service Shock in duel
b.
Service
Set In Develop e. Stop Service if Damn
c.
Service
Set Identifier*
22.
Sifat
dari SSID adalah……
a.
Capslock
dan 6 karakter d.
uncase sensitive dan 32 karakter
b.
Toogle
Case dan 32 karakter e. uncounting
c.
Case
sensitive dan 32 karakter*
23.
Pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server adalah……
a.
Phising d. Carding
b.
Deface e. Mail bomb
c.
Hacking*
24.
Pencurian data terhadap identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat
pada rekening tersebut untuk keperluan belanja online. adalah…..
a.
Phising d. Carding*
b.
Deface e. Mail Bomb
c.
Hacking
25.
Menyebar dengan cepat pada sebuah jaringan
computer melalui lubang (port) yang terbuka adalh sifat dari…..
a.
Virus d.
Trojan Horse
b.
Worm* e.
Spyware
c.
Keylogger
26.
Perangkat lunak yang mengumpulkan dan mengirim
informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu…..
a.
Spyware* d.
Worm
b.
Keylogger e.
Virus
c.
Trojan Horse
27.
Perubahan terhadap tampilan suatu website secara illegal
disebut…..
a. Deface* d.
Hacking
b. Phiising e.
Virus
c. Carding
28.
Sebuah
ISP harus memiliki ruang…..
a.
PH d.
Helpdesk
b.
Laboratory e.
NOC*
c.
NIC
29.
Ruangan
NOC harus sebaiknya memiliki klasisikasi sebagai berikut, kecuali…..
a.
Ruangan tersebut dapat diberikan label Network Operating Center
(NOC) dengan membatasi personil yang diperbolehkan masuk
b.
Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain
c.
Merapikan wiring ruangan dan memberikan label serta
pengklasifikasian kabel
d.
Memberikan Soft Security berupa Sistem Firewall pada perangkat
yang difungsikan di jaringan
e.
Tidak perlu merencanakan maintenance dan menyiapkan Back Up system*
30.
ISP
adalah…..
a.
Perusahaan
jasa pelayanan Internet* d.
Perusahaan komputer
b.
Perusahaan
jasa jaringan computer e.
Perusahaan Software
c.
Perusahaan
pembuatan video
31.
Merupakan sebuah program yang bertujuan untuk
mencatat setiap inputan yang dilakukan pada keyboard…..
a.
Keylogger* d.
Hijakkers
b.
Breakkey e.
Conduit Search
c.
Trojan
32.
Merupakan program yang menampilkan iklan berupa
banner atau op-up pada computer….
a.
Spyware d.
Adware*
b.
Malware e.
Freeware
c.
Software
33.
Bekerja seperti Worm dimana ia menggandakan
dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si
pembuat dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial,
serangan DoS, Spam dan sebagainya adalah……
a.
Dialer d.
Bots*
b.
Wabbit e.
Exploit/Rootkit
c.
Browser
Hijakkers
34.
Contoh
BOTS adalah……
a.
Launch
dOS attack* d.
Detective Software
b.
BackOrifice e.
Onewebsearch
c.
Ziddu
35.
Dibawah
ini adalah software antivirus, kecuali…..
a.
Kaspersky d.
Symantech
b.
ESS
6 e.
Trojan*
c.
Norton
Security
II.
Jawablah!!!
1.
Apakah akronim dari Malware?---- Malicious Software
2.
Apakah yang diaksud dengan Virus? ---- Sebuah progam yang
memiliki kemampuan untuk menggandakan diri, memanipulasi data, menginveksi,
serta mengubah dan merusak progam lain
3.
Apakah akronim dari NOC? --- Network Operation Center
4.
Apakah pengertian dari SSID? --- Nama jaringan bersama di
antara semua perangkat dalam jaringan wireless
5.
Apakah yang kamu ketahui tentang NOC? --- Lokasi dimana suatu perusahaan ISP (Internet Service Provider) dapat
memonitoring semua jaringan internet, vpn, data center, server, email, customer
links, dan perangkat jaringan lainnya
Tidak ada komentar:
Posting Komentar
Komentar yang baik tidak mengandung unsur CYBERCRIME dan SARA