NEW RELEASE LATIHAN SOAL DAN JAWABAN KELAS TKJ - KEAMANAN JARINGAN

NEW RELEASE LATIHAN SOAL DAN JAWABAN KELAS TKJ - KEAMANAN JARINGAN
Illustrasi Design kemanan Jaringan Komputer

I.          Pilihlah jawaban yang paling benar
1.      Awalnya Wifi ditujukan untuk…..
a.      Jaringan LAN*                                                        d. Jaringan peer to peer
b.      Akses Internet                                                         e. Topologi Bus
c.       Akses Intranet
2.      Program yang didesain untuk mengganggu operasi komputer, mengumpulkan informasi-informasi sensitif, ataupun mengakses ke dalam sistem komputer tanpa izin disebut…..
a.       Spyware                                                                                   d. Malware*
b.      Freeware                                                                                   e. Shareware
c.       Software
3.      Proses proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer disebut….
a.      Keamanan jarkom*                                             d. Cybercrime
b.      Presentasi                                                            e. Dinding api
c.       design
4.      Kegiatan dimana pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi dinamakan …..
a.      Interception*                                                       d. carding
b.      Interruption                                                          e. Modification
c.       Fabrication
5.      Adalah semua service yang digunakan oleh komputer tidak dapat bekerja merupakan tujuan dari serangan……
a.      Mailbomb                                                            d. CLS
b.      DOS*                                                                 e. Firewall
c.       Syn Flood
6.      Sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan……
a.     Modem                                                                  d. CaTV
b.    Hub                                                                       e. Mibro
c.     Wifi*
7.      Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam, kecuali…….
a.      Kemanan fisik                                                      d. keamanan operasi
b.      Kemanan data dan media                                   e. Keamanan topologi*
c.       Keamanan dari pihak luar
8.      Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca adalah……
a.      partisi                                                                     d. authentication
b.      enkripsi*                                                                e. bypass
c.       kriptografi
9.      Hasil enkripsi disebut…….
a.      File                                                                       d. sheet
b.      Virus                                                                     e. extention
c.       chipper*
10.  Untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer adalah …..
a.      Pengertian keamanan jarkom                             d. Tujuan firewall
b.      Terminology keamanan jarkom                          e. tujuan  keamanan komputer
c.       Tujuan keamanan jarkom*
11.  Akronim dari WPS adalah……
a.      Wireless port sound                                             d. wifi protected setup*
b.      Wireless point system                                          e. wifi protected system
c.       Wifi point Secure
12.   WPS sebelumnya bernama ……
a.      Access point                                                         d. Wi-Fi Simple Config*
b.      SSID                                                                      e. wifi firewall
c.       Wifi Secure         
13.  WEP (Wired Equivalent Privacy) disebut juga…….
a.      Protected wifi                                                      d. Home wiifi
b.      Secure wifi                                                           e. shared key*
c.       Anti theft
14.  Berikut merupakan Proses Shared Key Authentication, kecuali……
a.      client meminta asosiasi ke access point                        
b.      access point mengirimkan text challenge ke client secara transparan
c.       client akan memberikan respon dengan mengenkripsi text challenge
dengan menggunakan kunci WEP dan mengirimkan kembali ke access point
d.      access point memberi respon atas tanggapan client, akses point akan melakukan decrypt
e.      client akan meminta authentication kepada access point*
15.  Cara unik lainnya yang bisa diterapkan untuk mengamankan jaringan wireless anda adalah dengan……
a.     Memberi nama yang menakutkan pada SSID*
b.    Memanipulasi password
c.     Membuat password level strength
d.    Memberi nama alay
e.    Membuat kobinasi huruf dan angka pada SSID
16.  Adalah standar internasional terbuka untuk aplikasi yang menggunakan komunikasi nirkabel ……
a.      WPE                                                                      d. IMEI
b.      WPS                                                                      e. WAP*
c.       WP2-PSK
17.  Akronim dari WAP adalah…..
a.      Wireless Application protocol *                           d. Wireles Applicasion protokol
b.      Wireless Application Protokol                             e. Wireless Aplication Protocol
c.       Wireles Aplication protocol
18.  Membangun aplikasi yang dapat mengakses internet dari telepon genggam atau PDA. adalah…..
a.      Tujuan WAP*                                                       d. Dekripsi WAP
b.      Pengertian WAP                                                   e. Ciri WAP
c.       Enkripsi WAP
19.  Dalam WPA2-PSK ada dua jenis decryption, salah satunyaadalah……
a.      Advanced Encryption Standard (AES)*               d. Moda Kontra
b.      Message Authentication Code (MAC)                 e. ISP
c.       Cipher Block Chaining (CBC)
20.  Kepanjangan key untuk WEP bergantung jenis securiy anda. Jika menggunakan 64 bit maka jumlah key nya adalah…….
a.      6                                                                           d. 100
b.      10*                                                                       e. bebas
c.       26
21.  Akronim dari SSID adalah …….
a.      Service Seem In Deep                                             d. Service Shock in duel
b.      Service Set In Develop                                         e. Stop Service if Damn
c.       Service Set Identifier*
22.  Sifat dari SSID adalah……
a.      Capslock dan 6 karakter                                      d. uncase sensitive dan 32 karakter
b.      Toogle Case dan 32 karakter                               e. uncounting
c.       Case sensitive dan 32 karakter*
23.  Pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server adalah……
a.      Phising                                                                  d. Carding
b.      Deface                                                                  e. Mail bomb
c.       Hacking*
24.  Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. adalah…..
a.      Phising                                                                  d. Carding*
b.      Deface                                                                  e. Mail Bomb
c.       Hacking
25.  Menyebar dengan cepat pada sebuah jaringan computer melalui lubang (port) yang terbuka adalh sifat dari…..
a.       Virus                                                                                            d. Trojan Horse
b.      Worm*                                                                                         e. Spyware
c.       Keylogger
26.  Perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu…..
a.       Spyware*                                                                                   d. Worm
b.      Keylogger                                                                                  e. Virus
c.       Trojan Horse
27.  Perubahan terhadap tampilan suatu website secara illegal disebut…..
a.     Deface*                                                               d. Hacking
b.     Phiising                                                               e. Virus
c.      Carding
28.  Sebuah ISP harus memiliki ruang…..
a.      PH                                                                         d. Helpdesk
b.      Laboratory                                                           e. NOC*
c.       NIC
29.  Ruangan NOC harus sebaiknya memiliki klasisikasi sebagai berikut, kecuali…..
a.      Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk
b.      Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain
c.       Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel
d.      Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan
e.      Tidak perlu merencanakan maintenance dan menyiapkan Back Up system*
30.  ISP adalah…..
a.      Perusahaan jasa pelayanan Internet*                 d. Perusahaan komputer
b.      Perusahaan jasa jaringan computer                   e. Perusahaan Software         
c.       Perusahaan pembuatan video
31.  Merupakan sebuah program yang bertujuan untuk mencatat setiap inputan yang dilakukan pada keyboard…..
a.       Keylogger*                                                                                  d. Hijakkers
b.      Breakkey                                                                                    e. Conduit Search
c.       Trojan
32.  Merupakan program yang menampilkan iklan berupa banner atau op-up pada computer….
a.       Spyware                                                                                     d. Adware*
b.      Malware                                                                                     e. Freeware
c.       Software
33.  Bekerja seperti Worm dimana ia menggandakan dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si pembuat dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial, serangan DoS, Spam dan sebagainya adalah……
a.       Dialer                                                                  d. Bots*
b.      Wabbit                                                                 e. Exploit/Rootkit
c.       Browser Hijakkers
34.  Contoh BOTS adalah……
a.      Launch dOS attack*                                             d. Detective Software
b.      BackOrifice                                                          e. Onewebsearch
c.       Ziddu
35.  Dibawah ini adalah software antivirus, kecuali…..
a.      Kaspersky                                                             d. Symantech
b.      ESS 6                                                                    e. Trojan*
c.       Norton Security
II.                  Jawablah!!!
1.        Apakah akronim dari Malware?---- Malicious Software
2.        Apakah yang diaksud dengan Virus? ---- Sebuah progam yang memiliki kemampuan untuk menggandakan diri, memanipulasi data, menginveksi, serta mengubah dan merusak progam lain
3.        Apakah akronim dari NOC? --- Network Operation Center
4.        Apakah pengertian dari SSID? --- Nama jaringan bersama di antara semua perangkat dalam jaringan wireless
5.        Apakah yang kamu ketahui tentang NOC? --- Lokasi dimana suatu perusahaan ISP (Internet Service Provider) dapat memonitoring semua jaringan internet, vpn, data center, server, email, customer links, dan perangkat jaringan lainnya

0 Response to "NEW RELEASE LATIHAN SOAL DAN JAWABAN KELAS TKJ - KEAMANAN JARINGAN"

Post a Comment