Assalamu'alaykum WrWb.
Bagi guru dan siswa yang hendak melatih kemampuan materi merancang design keamanan jaringan.
Berikut ini kami kumpulkan beberapa soal dan jawaban untuk Ulangan Akhir Semester.
I. Pilihlah Jawaban yang paing benar!
1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....
A. Switch ke switch D. Router ke Host
B. Hub ke hub E. Host ke Hub
C. Host ke host
Jawaban: D
2. Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut…..
A. Keamanan Jaringan Komputer D. Proteksi komputer
B. Topologi Jaringan Komputer E. Asuransi jaringan komputer
C. Keamanan komputer
Jawaban: A
3. Berikut ini manakah jaringan menggunakan nirkabel…..
A. Access point D. Intranet
B. MAN E. LAN
C. WAN
Jawaban: A
4. Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer dinamakan…..
A. Tujuan keamanan jarkom D. Media keamanan jarkom
B. Fungsi keamanan jarkom E. Software Jarkom
C. Proses keamanan jarkom
Jawaban: A
5. Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk…..
A. Hacker D. Plagiat
B. Phising E. Distributed Denial Of Service
C. Denial Of Service.
Jawaban: C
6. Sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk. Serangan ini disebut…..
A. Time Out D. SPam
B. Lack E. Syn Flood.
C. Plagiat
Jawaban: E
7. Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…..
A. Kemanan Fisik (Physical Security) D. Keamanan dalam operasi
B. Kemanan data dan media E. Keamanan Terintegrasi
C. Kemanan dari pihak luar
Jawaban: E
8. Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..
A. Skripsi D. Skeptis
B. Enkripsi E. Kriptografi
C. Proteksi
Jawaban: B
9. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut…..
A. Chifer D. Dechiper
B. Token E. Dekripsi
C. Sandi
Jawaban: A
10. Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda adalah pengertian dan fungsi dari….
A. Plagiat D. Firewall.
B. Internal Password Authentication E. Firefox
C. Wallfire
Jawaban: D
11. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati ….. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan local.
A. Firewall. D. Wallfire
B. CPU E. Enkripsi
C. BIOS
Jawaban: D
12. Suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan adalah pengertian dari........
A. Topologi Jaringan . D. Sistem Operasi
B. Keamanan Jaringan E. Arsitektur Komputer
C. Sharing
Jawaban: A
13. Shortkey untuk membuka program windows explore adalah…..
A. Windows + E D. cmd + E
B. Windows + F E. Ctrl + E
C. Windows + Fn
Jawaban: A
14. Pada bagian Wiring, yang sering digunakan untuk jaringan karena kecaptan akses dan kestabilan adalah…..
A. Coaxial D. Antenna
B. FO E. HDMI
C. UTP
Jawaban: B
15. Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di sistem operasi Linux. Berikut ini yang bukan termasuk Virus yang bisa berjalan Linux adalah …..
A. Nuxbee D. Zipworm
B. Bukowski E. New.heur level (9)
C. Hasher
Jawaban: E
16. Program Komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain disebut…..
A. Anti virus D. Explore
B. Virus E. malmware
C. Defragment
Jawaban: B
17. Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh. Ini merupakan virus jenis……
A. Trojan D. Spyware
B. Worm. E. Virus Email
C. Virus boot sector
Jawaban: B
18. Hampir sama dengan Trojan. Namun, biasanya menyerupai file yang baik-baik saja. Misalnya game. Ini adalah virus jenis…..
A. Backdoor. D. worm
B. Virus Email E. Virus boot sector
C. Malmware
Jawaban: A
19. Proses penyalaan komputer disebut…..
A. Turn Off D. POST
B. Booting E. BIOS
C. Turn On
Jawaban: C
20. Agar pengalamatan IP bisa diotomatisasi, yang diperlukan pengalamatan dengan.....
A. IP Address D. Repeater
B. Sistem operaasi E. DHCP
C. ADSL
Jawaban: E
21. Ketika anda bekerja dengan suatu program, tidak selamanya program tersebut bekerja dengan baik. Ada kalanya program tersebut tidak berfungsi sebagaimana mestinya, sehingga tidak dapat menerima perintah-perintah dari pemakai. Dalam keadaan ini dikatakan bahwa program itu telah membeku atau biasa kita sebut dengan istilah.....
A. Freeze D. Hang
B. DOS E. Lock
C. crack
Jawaban: D
22. Pada saat kita menggunakan kompuer dan terjadi program aplikasi menjadi hank Pada umumnya tidak ada cara untuk memperbaiki program yang “Hank”, tetapi anda dapat mematikan program tersebut secara paksa dengan menekan tombol keyboard secara bersamaan, yaitu .....
A. Ctrl + Alt + del D. Win + R
B. Alt + F4 E. Win + F4
C. Ctrl + Alt + F4
Jawaban: A
23. Untuk Menampilkan window task manager dengan cara sebagai berikut .....
A. Ctrl + Alt + Del D. Win + R
B. Alt + F4 E. Win + E
C. Shift + Ctrl
Jawaban: A
24. Untuk mematikan program, pilihlah nama program yang akan dimatikan, lalu tekan tombol.....
A. End Task D. Delete
B. Switch To E. Shutdown
C. New Task
Jawaban: A
25. Untuk melaksanakan instalasi System operasi Windows, tentu dibutuhkan master program windows. Master program yang akan digunakan dapat tersimpan dalam.....
A. CD D. Disket
B. Harddisk Internal E. Benar Semua
C. Flashdisk
Jawaban: E
26. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …..
A. Antimalmware D. Updater
B. Antispyware E. Partition HD
C. Personal Firewall.
Jawaban: C
27. Berikut ini adalah fungsi dari Firewall, kecuali…..
A. Mengatur dan mngontrol lalu lintas jaringan
B. Mencatat semua kejadian dan melaporkan kepada administrator
C. Melakukan autentikasi terhadap akses
D. Melindungi sumberdaya pada jaringan private
E. Membuat virus baru
Jawaban: E
28. Berikut ini adalah antivirus local…..
A. Kaspersky D. Smadav
B. Bit Defender E. Avira
C. Esset Smart Security
Jawaban: D
29. Kebanjiran mail pada kotak masuk surat elektonik kita disebut….
A. Spam D. Attach
B. Compose E. inbox
C. Send
Jawaban: A
30. Berikut ini yang bukan merupakan type-type firewall adalah…..
A. Packet Filtering Firewall D. Sreenet Subnet Firewall
B. Dual Homed gateway Firewall E. Authentication Firewall
C. Sreenet Host Firewall
Jawaban: E
II. Jawablah dengan singkat dan jelas
1. Apakah yang dimaksud dengan Password?
Jawaban: Kata sandi yang digunakan sebagai kata kunci untuk masuk kedalam suatu aplikasi
2. Tuliskan 3 Antivirus!
Jawaban: Kaspersky; Esset Smart Security; Norton AV; Avira;
3. Didalam dunia maya (Internet), ada sekumpulan ahli komputer yang tergabung dalam komunitas peretas. Apakah nama kumpulan Hacker ini?
Jawaban: Anynomous
4. Tuliskan kiat-kiat agar keamanan komputer kita terjaga! Sebutkan 3 saja!
Jawaban: Pasang Antivirus; Update antivirus; lakukan defragment; lakukan scaning
5. Apakah yang dimaksud dengan Login, Logout dan Sign Up?
Jawaban: Login= Masuk ke aplikasi; Logout= Keluar ari aplikasi; Sign Up= mendaftar
0 Response to "LATIHAN SOAL DAN JAWABAN KELAS TKJ - KK. MERANCANG DESIGN KEAMANAN JARINGAN"
Post a Comment