18 Soal (PG) Keamanan Jaringan & Jawaban
Soal Pilihan Ganda Keamanan Jaringan

1. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System
Jawaban:
A. Intrusion Detection System
A. Intrusion Detection System
2. Apa yang dimaksud DMZ .....
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
Jawaban:
D. DeMilitarized Zone
D. DeMilitarized Zone
3. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
Jawaban:
C. Social Enginering
C. Social Enginering
4. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
Jawaban:
E. Trojan Horse
E. Trojan Horse
5. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
Jawaban:
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
6. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik
Jawaban:
E. Serangan Fisik
E. Serangan Fisik
7. Apa yang dimaksud Request Flooding.....
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
Jawaban:
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
8. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2
Jawaban:
E. 1,2
E. 1,2
9. ASCII Kepanjangan dari.....
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval
Jawaban:
C. American Standart Code for Information Interchange
C. American Standart Code for Information Interchange
10. Aplikasi Deep Freeze dikembangkan oleh.....
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation
Jawaban:
B. Faronics Comporation
B. Faronics Comporation
11. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari.....
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS
Jawaban:
A. Sistem hardening
A. Sistem hardening
12. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering
Jawaban:
C. Malicious Code
C. Malicious Code
13. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection
Jawaban:
C. Traffic Flooding
C. Traffic Flooding
14. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker
Jawaban:
B. Sneakers
B. Sneakers
15. Tata kelola jaringan komputer termasuk salah satu dari.....
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi
Jawaban:
E. Kebijakan organisasi
E. Kebijakan organisasi
16. Deface termasuk serangan dari.....
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop
Jawaban:
A. Perubahan tampilan
A. Perubahan tampilan
17. Etika menggunakan jaringan komputer termasuk kebijakan dari.....
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server
Jawaban:
C. Kebijakan pengguna jaringan
C. Kebijakan pengguna jaringan
18. SSL merupakan kepanjangan dari.....
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer
Jawaban:
B. Secure Socket Layer