SOAL-SOAL KEAMANAN JARINGAN

SOAL - SOAL KEAMANAN JARINGAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.       Definisi Informasi menurut ISO/IEC 27001 adalah .........
a.   hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
b.      hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
c.       sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
d.      sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
e.      penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan
2.       Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ......
a.       Tembok pengaman                                          d.     Gembok pengaman
b.      Anti virus                                                               e.    Manusiawi
c.       Rencana Pengamanan
3.       Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ....
a.      Tretment                                                               d.    Authentication
b.      Privacy                                                                    e.    Availability
c.       Integrity
4.       Berdasarkan dari OSI aspek keamanan Authentication adalah ......
a.    Perlindung terhadap pemakaian tak legal
b.    Menyediakan jaminan identitas seseorang
c.    Perlindungan terhadap pengungkapan identitas tak legal
d.    Melindungi dari pengubahan data yang tak legal
e.    Melindungi terhadap penolakkan komunikasi yang sudah ada                             
5.       ”Information technology        Security techniques   Information security  Management Systems  Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi dari .......
a.       ISO dan IEC pada Oktober 2004                   d.     ISO dan IEC pada Oktober 2007
b.      ISO dan IEC pada Oktober 2005                   e.     ISO dan IEC pada Oktober 2008
c.       ISO dan IEC pada Oktober 2006
6.       Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep .....
a.    Right Information                                              d.     Right Form
b.    Right People                                                        e.     Right Light
c.    Right Time
7.       Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ...........
Security
a.       Information Security                                        d.    Physical Security
b.      Network Security                                              e.    Device Security
c.       Database Security
8.       Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari .....
a.      Administrator System                                      d.    Creker
b.      Phreaker                                                               e.   Craker
c.       Hacker
9.       Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari .....
a.      Pencurian perangkat keras komputer atau perangkat jaringan
b.      Bencana alam
c.       Kerusakan pada komputer dan perangkat komuikasi jaringan
d.      Wiretapping Man the Middle Attack Aktif / Pasif
e.      Kerusakan pada sistem operasi atau aplikasi
10.   Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ....
a.      Sekumpulan teknik untuk memanipulasi orang
b.      Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
c.       Perubahan terhadap tampilan suatu website secara illegal
d.      Pencurian data terhadap identitas perbankan seseorang
e.      Memanfaatkan rekening tersebut untuk keperluan belanja online
11.   Yang dimaksud spoofing adalah ...............
a.       Seni utuk menjelma menjadi sesuatu yang lain
b.      Jaringan yang berbeda untuk mendukung aplikasi
c.       Sistem operasi yang mereka buat
d.      Memanfaatkan virus yang ada untuk mendukung keamanan
e.      Virus Trojan yang dibuat aplikasinya
12.   Yang termasuk dari Theats (ancaman) kecuali .............
a.    Pemakai                                                                 d.     Teroris
b.    Dokumentasi                                                       e.     Kecelakaan
c.    Penjahat kriminal
13.   Dibawah ini adalah singkatan dari SWOT kecuali ....
a.       Kekuatan                                                              d.    Ancaman
b.      Kelemahan                                                           e.    Keunggulan
c.       Kesempatan
14.   Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ...............
a.       Albert  Humphrey                                             d.     Cristian Albert
b.      Humphrey Albert                                              e.    DJ Date
c.       Albert Cristan
15.   Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah ............
a.       65556                                                                      d.     65533
b.      65565                                                                      e.    65366
c.       65536
16.   Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa .............
a.       Deface                                                                   d.    Trojan
b.      Carding                                                                  e.    Phising
c.       Worm
17.   Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama .............
a.    Deface                                                                    d.    Trojan
b.    Carding                                                                   e.    Phising
c.    Worm
18.   Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ..........
a.       Probe                                                                     d.    Denial of Service
b.      Scan                                                                        e.    Spoofing
c.       Hacking
19.   Yang dimaksud dengan Hacker adalah ...........
a.      Network Admin, Stakeholder
b.      Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
c.       Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
d.      Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
e.      Orang yang tidak merusak sistem

20.   Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari .....
a.      4R                                                                             d.     4U
b.      4S                                                                             e.    4V

c.       4T

21.    Aplikasi penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian dari ........
a.       Home Network                                                       d.  Access Point
b.      Firewall                                                                       e.  Access Server
c.       Access List
22.    Cara kerja firewall untuk melindungi integritas adalah dengan ..........
a.       Merawat peralatan                                               d.  Menolak permintaan
b.      Membuat aplikasi                                                  e.  Melindungi public
c.       Melakukan filterisasi terhadap paket
23.    Ada beberapa proses yang terjadi pada firewall yaitu .........
a.       Translasi alamat jaringan                                     d.  Filterisasi
b.      Request                                                                     e.  Public Network
c.       Hardware, software
24.    Yang dimaksud dengan software firewall adalah ...........
a.       Firewall yang dipasang pada komputer yang menghubungkan komputer dengan modem
b.      Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
c.       Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
d.      Program yang berjalan pada background komputer
e.      Memakan sumber daya dari komputer
25.    Dibawah ini kelebihan dan kekurangan dari softwarefirewall, kecuali ....
a.       Harganya murah dan mudah dikonfigurasi
b.      Memakan sumber daya dari komputer
c.       Terdapat versi yang berbeda dan untuk OS yang berbeda pula
d.      Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
e.      Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
26.    Dibawah ini kelebihan dari hardware firewall yaitu ........
a.         Harganya murah dan mudah dikonfigurasi
b.        Memakan sumber daya dari komputer
c.         Terdapat versi yang berbeda dan untuk OS yang berbeda pula
d.        Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
e.        Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
27.    Yang termasuk teknologi firewall adalah .....
a.       Aplication Layer                                                      d.  Proxy Firewall
b.      Source Address                                                       e. Model referensi TCP/IP
c.       Aplication Level Gateway
28.    Yang termasuk teknologi packet filtering gateway adalah ..........
a.    Aplication Layer                                                        d.  Proxy Firewall
b.    Source Address                                                        e. Model referensi TCP/IP
c.     Aplication Level Gateway
29.    Paket-paket data hanya difilter pada aplication layer, transport layer dan internet layer merupakan teknologi firewall yaitu ........
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
30. Paket-paket data hanya difilter pada transport layer merupakan firewall yaitu .....
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
31. Salah satu model teknologi firewall bisa disebut proxy firewall yaitu ......
a.    Packet Filtering Gateway                                      d.  Statefull Multi layer inspection firewall
b.    Application Level Gateway                                  e.  Semua Salah
c.     Circuit Level Gateway
32.Aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa, kecuali
a.   Koneksi baru                                                              d.  Koneksi yang memiliki relasi
b.  Koneksi lama                                                             e.  Koneksi yang tidak valid
c.   Koneksi yang telah ada
33. Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu ....
a.       Koneksi New                                                            d.  Koneksi Invalid
b.      Koneksi Establish                                                    e.  Koneksi UDP
c.       Koneksi Related 
34. Yang perlu diketahui saat membangun sebuah firewall adalah ....
a.       Paket                                                                           d.  NAT
b.      Proses                                                                         e.  DNAT
c.       Accept
35. Dibawah ini yang termasuk konfigurasi firewall adalah ........
a.       Koneksi paket yang menerapkan firewall yang digunakan
b.      Singled homed bastion dan subnet firewall
c.       Application layer gateway
d.      Circuit level gateway
e.      Statefull packet filter based firewall
36. Ada 2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP tables yaitu ......
a.       Koneksi paket yang menerapkan firewall yang digunakan & konsep firewall yang diterapkan
b.      Screened Host firewall & Screened Host firewall
c.       Singled homed bastian & Dual homed bastian
d.      Koneksi TCP & Koneksi UDP
e.      Dual homed bastian & Screened Subnet firewall
37. Koneksi yang bersifat connection oriented yang berarti sebelum melakukan pengiriman data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan sebuah koneksi .........
a.       UDP                                                                             d.  NAT
b.      IP                                                                                  e.  SNAT
c.       TCP
38. Untuk menjalankan fungsinya Iptables dilengkapi dengan ...........
a.       Drop,Accept,Forward                                           d.  Tabel mangle, Nat, filter
b.      TCP,IP,UDP                                                               e.  New, Establish, Related, Invalid
c.       NAT,SNAT,DNAT
39. Salah satu kelebihan Iptables adalah .......
a.       Memfungsikan komputer kita menjadi internet
b.      Memfungsikan komputer kita menjadi gateway
c.       Memfungsikan komputer kita menjadi gateway menuju internet
d.      Memfungsikan komputer kita menjadi internet menuju gateway
e.      Memfungsikan komputer kita menjadi IP lokal
40. Magle pada Iptables digunakan untuk ...........
a.       Menandai paket-paket untuk digunakan diproses-proses selanjutnya
b.      Kemampuan menjadikan komputer menjadi gateway menuju internet
c.       Kemampuan menjadikan komputer menjadi internet menuju gateway
d.      Menjalankan fungsinya sebagai sebuah firewall
e.      Membangun sebuah firewall

41.    Sistem Kerberos Server termasuk dalam metoda keamanan jaringan ........
a.    Firewall & Routing Control                                   d.  Internal Password Authentication
b.    Server based token Authentication                 e.  Time ti live password Authentication
c.     Server based password authentication
42.    Termasuk dalam proses apa bila mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca adalah proses .......
a.    Enkripsi                                                                        d.  Digital Signature
b.    Deskripsi                                                                     e.   Algoritma
c.     Kriptogafi
43.    Digital Signature adalah ...........
a.    Termasuk dalam proses
b.    Menyediakan authentication, perlindungan, integritas dan non repudiat
c.     Menyediakan perlindungan integras & dapat menyediakan authentication
d.    Untuk mengamankan sebuah pesan
e.    Dikombinasikan untuk menyediakan security service
44.    Tujuan dari metodologi keamanan informasi ........
a.    Rencana yang bagus & meliputi aspek administratif, fisik serta teknis dari keamanan informasi
b.    Bila hal-hal yang mencurigaka terjadi maka perlu dijaga kemungkinan adanya intruder
c.     Menyediakan perlindungan integras & dapat menyediakan authentication
d.    Untuk meminimalisasi kerusakan & memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
e.    Menentukan kebijakan, aturan & prosedur dalam implementasikan firewall
45.    Urutan yang benar dari langkah dalam perancangan sistem dengan memperhatikan aspek keamanan jaringan .........
1.         Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna mana  saja  yang  akan  dikenakan  oleh  satu  /  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.  
a.       1 2 3 4 5 6                                                d.  4 5 6 2 3 1
b.      2 3 4 5 6 1                                                e.  5 6 4 3 2 1
c.       3 4 5 6 2 1
46.    Kepanjangan dari AIRIDS adalah .....
a.         Automation Interactive Reactive Intrusion Detection System
b.        Automatition Interactive Reactive Intrusion Detection System
c.         Authentivion Interactive Reactive Intrusion Detection System
d.        Authentic Interactive Reactive Intrusion Detection System
e.        Automatic Interactive Reactive Intrusion Detection System
47.    Suatu metode keamanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang berintegrasi antara ........
a.       Automatic  Interactive  Reactive  Intrusion  Detection System
b.      Intrusion Detection System (IDS), firewall system, database system & monitoring system
c.       Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data
d.      Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
e.      Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
48.    Komponen-komponen AIRIDS berupa kecuali....
a.       Intrusion Detection System (IDS)                    d.  Firewall System
b.      Database System                                                   e.  Koneksi System
c.       Monitoring System
49.    Terminologi Kriptografi merupakan ilmu ............
a.       Seni untuk menjaga pesan agar aman           d.  Seni desain jaringan
b.      Teknologi Informatika                                          e.  Teknik Komputer Jaringan
c.       Criminalitas Keamanan Jaringan
50. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru yaitu ................
a.    IP Hiding/Mapping                                                  d.  Routing Control
b.    Dual Homed Gateway                                            e.  TCP
c.     Digital Signature
51. Sistem DHG (Dual Homed Gateway)menggunakan
a.    sebuah komputer dengan (paling sedikit) dua network-interface
b.    Digital signature, mengenkripsi – deskripsi dan mengkompresi data
c.     Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
d.    client dan server, dengan menggunakan kunci enkripsi 40-bit
e.    kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
52. Yang bukan merupakan metoda keamanan jaringan yaitu .......
a. Internal Password Authentication              d. Firewall dan Routing Control 
b.   Server Based password authentication      e.  
Digital Signature
c.   Server-based token authentication 
53. Pesan yang sudah tidak dapat dibaca dengan mudah .....
a.       Ciphertext                                                                 d.  Plaintext
b.      Encryption                                                                 e.  Decryption
c.       Encipher
54. Salah satu pembatasan akses adalah dengan .....
a.       Ciphertext                                                                 d.  Plaintext
b.      Encryption                                                                 e.  Decryption
c.       Encipher
55. Salah satu perangkatan lunak yang sering digunakan pada IDS adalah snot karena ........
a.       Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
b.      Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
c.       Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
d.      Mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada rancangan sistem keamanan
e.      Rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi
56. Standarisasi dari secure mime adalah .........
a.       Standarisasi RFC 1521                                           d. Standarisasi RFC 1215
b.      Standarisasi RFC 1251                                           e.  Standarisasi RFC 1125
c.       Standarisasi RFC 1152
57. Standarisasi dari cybercash adalah .............
a.       Standarisasi RFC 1988                                           d.  Standarisasi RFC 9881
b.      Standarisasi RFC 1898                                           e.  Standarisasi RFC 8918
c.       Standarisasi RFC 1889
58. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya terdapat pada lapisan aplikasi ....
a.       Secure HTTP                                                             d.  SET ( Secure Electronics Transaction )
b.      Pretty Good Privacy (PGP)                                 e.  Secure MIME (S/MIME)
c.       Cybercash
59. Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data terdapat pada lapisan aplikasi .........
a.    Secure HTTP                                                               d.  SET ( Secure Electronics Transaction )
b.    Pretty Good Privacy (PGP)                                   e.  Secure MIME (S/MIME)
c.     Cybercash
60. Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital terdapat pada lapisan aplikasi ........
a.    Secure HTTP                                                               d.  SET ( Secure Electronics Transaction )
b.    Pretty Good Privacy (PGP)                                   e.  Secure MIME (S/MIME)
c.     Cybercash

   Untuk soal dibawah ini ubahlah chipertext menjadi plaintext atau plaintext menjadi chipertext sesuai dengan ketentuan kriptografinya !
1. Blocking (3x3 ) : ERSNIIKP 
    Blocking (4x5 ) : MICROSOFT WORD
2. Chapter 4
    a. OHPEDJD SHQGLGLNDQ
    b. Router
3. Pemampatan
    a. JARINGAN NIRKABEL
    b. MTSKHA&KOPEENI_EALIN
4. EKSPANSI
    a. TEKNIK KOMPUTER JARINGAN
    b. ETERBUKAANKAN NFORMASIII
5. PERMUTASI
    a. TEKNIK KOMUNIKASI
    b. TEEMSS NRG_AE_I_I_J

Komentar

Postingan populer dari blog ini

SOAL -SOAL LATIHAN TKJ AIJ

SOAL - SOAL ADMINISTRASI INSFRASTRUKTUR JARINGAN ( AIJ )

Pengenalan Cisco Packet Tracer