J5

1. Terdiri dari database security, data security, dan device security adalah keamanan di level …

    A. 0

    B. 1

    C. 2

    D. 3

    E. 4


2. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …

    A. Antena

    B. Modem

    C. Switch

    D. Hub

    E. Workstation


3. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …

    A. Request Flooding

    B. Traffic Flooding

    C. SQL Injection

    D. DoS (Denial of Service)

    E. Deface


4. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level         gateway) dan dua router packet filtering adalah …

    A. Screened Subnet Firewall

    B. Screened Host Firewall

    C. Screened Broadcast Firewall

    D. Dual-homed Gateway Firewall

    E. Packet-filtering Firewall


5. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …

    A. Network Topology

    B. Security Information Management

    C. IDS/IPS

    D. Packet Fingerprinting

    E. Packet Tracer


6. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi …

    A. Integrity

    B. Confidentiality

    C. Availability

    D. Authentication

    E. Nonrepudiation


7. Berikut ini adalah jenis jenis firewall, kecuali…

    A. Packet Filtering Gateway

    B. Application Layer Gateway

    C. Circuit Level Gateway

    D. Statefull Multilayer Inspection Firewall

    E. Multilayer Inspection Firewall


8. Kepanjangan dari VPN adalah …

    A. Virtual Publik Network

    B. Virtual Private Network


    C. Virtual Personal Network

    D. Vurnerability Private Network

    E. Vurnerability Personal Network


9. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …

    A. Network Topology

    B. Security Information Management

    C. IDS/IPS

    D. Packet Fingerprinting

    E. Packet Tracer


10. 
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari

    A. Integrity

    B. Confidentiality

    C. Availability

    D. Authentication

    E. Nonrepudiation


11. 
Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…

    A. Packet Filtering Gateway

    B. Application Layer Gateway

    C. Circuit Level Gateway

    D. Statefull Multilayer Inspection Firewall

    E. Multilayer Inspection Firewall


12. 
Kepanjangan dari NIC adalah …

    A. Network Interface Cards

    B. Network Internet Cards

    C. Network Interface Computer

    D. Network Internet Cards

    E. Network Identified Cards


13. 
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …

    A. Account compromise

    B. Packet Snifer

    C. Denial-of-Service

    D. Probe

    E. Social Engineering


14. 
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari …

    A. Integrity

    B. Confidentiality

    C. Availability

    D. Authentication

    E. Nonrepudiation


15. 
Logo Deep Freeze adalah …

    A. Hewan Beruang Hitam

    B. Hewan Beruang Putih

    C. Hewan Mawar Hitam

    D. Hewan Mawar Putih

    E. Tembok Api


16. 
Ada berapakah element pada host hardening …

    A. 1
    
    B. 2

    C. 3

    D. 5

    E. 4

 
17. 
 Ancaman jaringan computer pada fisik contohnya adalah …

    A. Kerusakan pada computer dan perangkat komunikasi jaringan

    B. Kerusakan pada sistem operasi atau aplikasi

    C. Virus

    D. Sniffing

    E. Kelemahan sistem jaringan komunikasi


18. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …

    A. IDS/IPS

    B. Network topology

    C. SIM

    D. Port scanning

    E. Packet fingerprinting


19. Yang termasuk jenis metode enkripsi adalah …

    A. SDSL

    B. SASL

    C. SHS

    D. RHR

    E. SSL


20. Berikut ini yang termasuk contoh kebijakan organisasi adalah …

    A. Memahami akses pengguna

    B. Manajemen pengguna

    C. Pengaturan akses wifi

    D. Manajemen waktu akses

    E. Manajemen sistem computer


21. 
Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …

    A. Interception

    B. Modification

    C. Interruption

    D. Fabrication

    E. Authentication


22. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari …

    A. Integrity

    B. Confidentiality


    C. Availability

    D. Authentication

    E. Nonrepudiation


23. SSL merupakan kepanjangan dari …

    A. Secure Socket Layer

    B. Security Server Layer

    C. Security socket Line

    D. Security Server Line

    E. Social Security LAN


24. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …

    A. 2


    B. 4

    C. 3

    D. 1

    E. 5


25. 
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …

    A. Integrity

    B. Confidentiality

    C. Availability

    D. Authentication

    E. Nonrepudiation


26. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …

    A. Pemilihan data / file

    B. Data yang bisa digunakan

    C. Pemilihan pengguna

    D. Pemilihan drive

    E. Pemilihan program


27. 
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …

    A. Intruder

    B. Interuption

    C. Modification

    D. Interception

    E. Fabrication


28. Merupakan information security adalah metode pengamanan computer level …

    A. 1

    B. 4

    C. 5

    D. 3

    E. 2


29. 
Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
    
    A. Stateful Firewall

    B. NAT Firewall

    C. Virtual Firewall

    D. Transparent Firewall

    E. Application Level Firewall


30. Perhatikan Poin-poin berikut ini:

            a) Terjadi gangguan pada pengkabelan

            b) kerusakan harddisk

            c) Koneksi tak terdeteksi

Dari ciri-ciri diatas merupakan contoh dari serangan…

    A. Serangan dari pihak lain

    B. Serangan fisik

    C. Serangan logic

    D. Serangan hati

    E. Serangan virus


31. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …

    A. Destruction

    B. Denial

    C. Theft

    D. Modification

    E. Fraud


32. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut …

    A. Hacker

    B. Sniffer

    C. Spoofing

    D. Craker

    E. Scanner


33 . Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut …

    A. Stateful firewall

    B. NAT firewall

    C. Virtual firewall

    D. Transparent firewall

    E. Application firewall


34. ASCII Kepanjangan dari …

    A. American Standart Code Information Interchange

    B. American Standart Code Informatika Interchange

    C. American Standart Code Information Interval

    D. American Standart Code for Information Interchange


    E. American Standart Code for Information Interval


35. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …

    A. Hacking

    B. IP Spoofing

    C. Packet Snifer


    D. Denial-of-Service

    E. Malicious code


36. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …

    A. Menguasai sistem operasi UNIX atau VMS

    B. Memiliki pengetahuan TCP/IP

    C. Suka mengoleksi software atau hardware lama

    D. Tidak bisa membuat program C, C++, pearl

    E. Terhubung ke internet untuk menjalankan aksinya


37. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …

    A. Workstation

    B. Hub

    C. Switch

    D. Modem

    E. Antena



38. Deep Freeze dikembangkan oleh …

    A. Faranics Comporation

    B. Faronics Comparation

    C. Farnocs Comparation

    D. Fardocs Comparation

    E. Faronics Corporation



39. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….

    A. Firewall

    B. Router

    C. Server

    D. Software security

    E. Application management


40. Contoh dari Personal Firewall adalah …

    A. ISA server

    B. Microsoft windows firewall

    C. Cisco PIX

    D. Cisco ASA

    E. SunScreen




PAKET 2 

1. Trunking adalah sebuah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak … dengan berbagi satu set garis atau frekuensi, dan tidak memberikan secara individu.

    A. Server

    B. Word

    C. Client 


    D. Hosting

    E. Web server


2. Switch layer 3 sering disebut dengan switch ?

    A. Switch routing ataupun switch multilayer 

    B. Ip address

    C. Memorid

    D. Hardisk

    E. Switch multiplayer


3. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged, merupakan pengertian…

    A. Default vlan

    B. Data vlan

    C. Voice vlan

    D. Managementvlan

    E. Native vlan 

4. Vlan yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari …

    A. Default vlan

    B. Data vlan 

    C. Voice vlan

    D. Management vlan

    E. Native vlan


3. Perhatikan pernyataan berikut :
    – Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)
    – Dapat menginspeksi data yang diterima
    – Dapat menentukan sumber dan tujuan data
    – Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.
    – Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam waktu            bersamaan.
Pernyataan diatas merupakan karakteristik dari…

    A. Trunking

    B. Bandwith

    C. VLAN

    D. Switch 

    E. Router


6. Apa fungsi dari allowed vlan…

    A. Membuka beberapa akses tertentu 

    B. Mengakses ke semua

    C. Menutup untuk terhubung pada PC manapun

    D. Memanipulasi switche

    E. Salah semua


7. Trunk atau trunking adalah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak klien
Pernyataan diatas adalah..

    A. Salah

    B. Benar 

    C. Ada yang salah dan ada yang benar

    D. Abc benar

    E. Abcd salah


8. Konsep trunk .... akses antara satu jaringan dengan jaringan lainnya.

    A. Membatasi 

    B. Menghubungkan

    C. Melengkapi

    D. Memutuskan

    E. MemperbaikI


9. Aturan IP yang digunakan .... sama

    A. Boleh

    B. Tidak boleh 

    C. Harus

    D. Harus ada yang

    E. Tidak ada jawaban yang benar


10. Nama lain dari switch adalah..

    A. Network adaptor

    B. Http

    C. Dhcp

    D. Internet provider

    E. Network device 


11. (a) Sebuah NAT mendukung bandwidth hingga mencapai 10 Gbps.

        (b) Menggunakan cost load balancing yang tidak sama .

        (c) NAT mendukung protokol TCP,UDP, dan ICMP.

        (d) NAT menerima interface jaringan secara otomatis.

Pernyataan di atas yang merupakan karakteristik NAT adalah ....

    A. (A) Dan (C)

    B. (A) Dan (B)

    C. (B) Dan (D)

    D. (B) Dan (C)

    E. (A), (B), Dan (D) 


12. NAT yang mendefisinikan pemetaan secara satu per satu pada satu IP subnet IP subnet lainnya disebut ....

    A. Static NAT 

    B. Dynamic NAT

    C. NAT Overload

    D. PAT

    E. NAT Overlapping


13. Berikut adalah kekurangan penggunaan NAT Overload (PAT) dalam jaringan, yaitu ...

    A. Menyebabkan keterlambatan proses, karena paket yang dikirim haru melewati                 perangkat NAT terlebih dahulu 

    B. Jika semua alamt IP sudah penuh dan terpakai semua, maka saat ada penambahaan             komputer, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT

    C. Menyebabkan beberapa aplikasi tidak dapat berjalan dengan seharusnya

    D. Saat menggunakan PAT, single IP address tidak dapat dengan mudah menjalankan                 dari satu jenis layanan publik yang sama di belakang PAT

    E. Harus menggunakan seluruh alamat routeable pada pool yang dipetakan


14. NAT Berfungsi untuk mentranslisikan IP private menjadi IP public. Yang dimaksud IP public adalah ...

    A. IP yang diperbolehkan pada suatu perangkat

    B. IP yang ditetapkan oleh InterNIC yang dapat diakses oleh server internet 

    C. IP yang dikhususkan untuk NAT

    D. IP unicast untuk jaringan dengan skala besar

    E. IP multicast untuk jaringan dengan skala kecil


15. Perangkat jaringan yang menerjemahkan komunikasi yang dilakukan antara host di jaringan pribadi dan host di jaringan publik, yang memungkinkan lebih dari satu client terhubung pada satu IP public namun pada port yang berbeda disebut ...

    A. NIC

    B. SNAT

    C. PAT 
    
    D. DNAT

    E. NAT Overlapping


16. “ip nat inside source list pool POOL_1” adalah sebuah perintah yang berfungsi untuk ..

    A. Menentukan IP Address pada inside network

    B. Menentukan IP Address pada inside global 

    C. Menambahkan IP Address pada inside source

    D. Membuat list IP Address yang berada di inside network

    E. Mengkonfigurasi atau mengaktifkan dynamic NAT


17. Vlan bertujuan untuk…

    A. Memperlancar Proses pengubahan data

    B. Memperbaiki lalu lintas data

    C. Mengurangi besarnya data

    D. Memperlancar lalu lintas data 

    E. Mengubah data


18. Bedanya bridge, switch, router berada pada…

    A. Lintasan 


    B. Frekuensi

    C. Bentuk

    D. Kekuatan

    E. Harga


19. Berikut adalah manfaat dari vlan, kecuali…

    A. Performance

    B. . Mempermudah administrator jaringan

    C. Mengurangi

    D. Keamanan

    E. Kemacetan lalu lintas data 


20. Berdasarkan perbedaan pemberian membership, maka vlan bisa dibagi menjadi…

    A. 2

    B. 5 

    C. 1

    D. 3

    E. 4


21. Beberapa factor yang mempengaruhi besar kecilnya troughput pada saat mengirim dan menerima data lewat jaringan internet, kecuali….

    A. Kualitas jaringan

    B. Jam sibuk

    C. Malware

    D. Kecepatan uplink server

    E. User konkurensi 


22. Dalam istilah internet, alokasi atau jatah yang diberikan ISP untuk pelanggan sebagai batas penggunaan internet disebut….

    A. Provider

    B. Kuota 


    C. Transfer data

    D. Gateway controller

    E. Paket


23. Prosedur dalam menghitung bandwidth berhubungan erat dengan jenis aplikasi yang dijalankan dalam jaringan ditunjukkan oleh….

    A. User konkuren

    B. Bandwidth analog dan digital

    C. SLA 

    D. ISP

    E. Bandwidth downlink


24. Transmisi sinyal radio dinyatakan dalam satuan….

    A. Hertz 

    B. Joule

    C. Kilo

    D. Mili

    E. Beta


25. Untuk mengukur aliran data analog maupun aliran data digital menggunakan….

    A. Bandwidth 

    B. Softswitch

    C. Signaling system

    D. Komunikasi suara

    E. Paket circuit


26. 
Perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hz (Hertz) yang dapat menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat disebut....

    A. bandwitdh analog 


    B. bandwitdh digital

    C. troughput

    D. voip
    
    E. protokol


27. 
Bandwith yang relatis yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk mentransfer file dengan ukuran tertentu disebut dengan....

    A. bandwitdh analog

    B. bandwitdh digital

    C. troughput 

    D. voip

    E. protokol

28. 
Bandwidth lebih mengasah pada peta pada peta rute yang di lalui oleh koneksi jaringan yang terhubung ke jaringan serta mewakili kapasitas koneksi jaringan. Pernyataan tersebut merupakan ... Bandwitdh.

    A. Keberagaman 

    B. Pengertian

    C. Karakteristik

    D. Type

    E. Ciri-ciri


29. 
Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda disebut ...

    A. Router

    B. NAT

    C. Switch

    D. IP Address
    
    E. Internet Gateway 


30. Suatu sistem yang bertujuan untuk menerjemahkan IP Address agar dapat menjadi IP Public adalah ....

    A. Translation 

    B. NAT

    C. Routing

    D. Subnetting

    E. Masking


31. Nama lain perangkat jaringan komputer adalah…

    A. Network

    B. Networking

    C. Network device 

    D. Device

    E. Hub


32. Salah satu fungsi dari switch adalah…

    A. Menerima informasi 

    B. Media

    C. Mengubah informasi

    D. Mentranmisi data

    E. Penghubung


33. Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke…

    A. Luar

    B. Tujuan 

    C. Monitor

    D. Media transmisi

    E. Folde


34. Switch lebih handal daripada hub karena melakukan … terhadap perangkat yang terhubung dengannya.

    A. Penyeleksian 

    B. Pemindahan

    C. Pengamanan

    D. Penindasan

    E. Perdamaian antar data


35. Switch layer 2 meneruskan paket dengan melihat…

    A. Ip address

    B. Besarnya data

    C. Keamanan paket

    D. Mac address 

    E. Keindahan dari data


36. Konfigurasi pada switch saat ( switch>enable ) dinamakan…

    A. Previlage mode

    B. Airplane mode

    C. User mode

    D. Global TV

    E. Global configure


37. Switch managed dapat digunakan jika kita memiliki jaringan yang cukup…

    A. Banyak

    B. Sedikit

    C. Kecil

    D. Kompleks`

    E. Baik


38. Trunking berfungsi untuk…

    A. Mentransmisi

    B. Penghalang akses

    C. Menghubungkan vlan yang sama dalam switch berbeda 

    D. Menghubungkan vlan berbeda dalam satu switch

    E. Menghubungkan semuanya


39. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan untuk?

    A. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah                 untuk setiap VLAN

    B. Adalah untuk menghubungkan tiga switch link bersamaan

    C. Adalah untuk menghubungkan link dengan vlan yang belum menyatu

    D. Untuk menghubungkan jaringan

    E. Untuk menyatukan ipLancars dari vlan


40. Pada suatu port switch bekerja dengan cara…

    A. Mengirim paket data

    B. Menerima paket data 

    C. Menghubungkan paket data

    D. Memanipulasi

    E. Menghubungkan

Tidak ada komentar:

Posting Komentar

Terbaru

Pengertian Kriptografi, Sejarah & Jenis Algoritmanya Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan...