J5
1. Terdiri dari database security, data security, dan device security adalah keamanan di level …
A. 0
B. 1
C. 2
D. 3
E. 4
2. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …
A. Antena
B. Modem
C. Switch
D. Hub
E. Workstation
3. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
A. Request Flooding
B. Traffic Flooding
C. SQL Injection
D. DoS (Denial of Service)
E. Deface
4. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah …
A. Screened Subnet Firewall
B. Screened Host Firewall
C. Screened Broadcast Firewall
D. Dual-homed Gateway Firewall
E. Packet-filtering Firewall
5. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …
A. Network Topology
B. Security Information Management
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer
6. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
7. Berikut ini adalah jenis jenis firewall, kecuali…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
8. Kepanjangan dari VPN adalah …
A. Virtual Publik Network
B. Virtual Private Network
C. Virtual Personal Network
D. Vurnerability Private Network
E. Vurnerability Personal Network
9. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …
A. Network Topology
B. Security Information Management
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer
10. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
11. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
12. Kepanjangan dari NIC adalah …
A. Network Interface Cards
B. Network Internet Cards
C. Network Interface Computer
D. Network Internet Cards
E. Network Identified Cards
13. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering
14. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
15. Logo Deep Freeze adalah …
A. Hewan Beruang Hitam
B. Hewan Beruang Putih
C. Hewan Mawar Hitam
D. Hewan Mawar Putih
E. Tembok Api
16. Ada berapakah element pada host hardening …
B. 2
C. 3
D. 5
E. 4
17. Ancaman jaringan computer pada fisik contohnya adalah …
A. Kerusakan pada computer dan perangkat komunikasi jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi
18. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari …
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting
19. Yang termasuk jenis metode enkripsi adalah …
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
20. Berikut ini yang termasuk contoh kebijakan organisasi adalah …
A. Memahami akses pengguna
B. Manajemen pengguna
C. Pengaturan akses wifi
D. Manajemen waktu akses
E. Manajemen sistem computer
21. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication
22. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
23. SSL merupakan kepanjangan dari …
A. Secure Socket Layer
B. Security Server Layer
C. Security socket Line
D. Security Server Line
E. Social Security LAN
24. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …
A. 2
B. 4
C. 3
D. 1
E. 5
25. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation
26. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …
A. Pemilihan data / file
B. Data yang bisa digunakan
C. Pemilihan pengguna
D. Pemilihan drive
E. Pemilihan program
27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
28. Merupakan information security adalah metode pengamanan computer level …
A. 1
B. 4
C. 5
D. 3
E. 2
29. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall
30. Perhatikan Poin-poin berikut ini:
a) Terjadi gangguan pada pengkabelan
b) kerusakan harddisk
c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
A. Serangan dari pihak lain
B. Serangan fisik
C. Serangan logic
D. Serangan hati
E. Serangan virus
31. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
32. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut …
A. Hacker
B. Sniffer
C. Spoofing
D. Craker
E. Scanner
33 . Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
A. Stateful firewall
B. NAT firewall
C. Virtual firewall
D. Transparent firewall
E. Application firewall
34. ASCII Kepanjangan dari …
A. American Standart Code Information Interchange
B. American Standart Code Informatika Interchange
C. American Standart Code Information Interval
D. American Standart Code for Information Interchange
E. American Standart Code for Information Interval
35. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …
A. Hacking
B. IP Spoofing
C. Packet Snifer
D. Denial-of-Service
E. Malicious code
36. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …
A. Menguasai sistem operasi UNIX atau VMS
B. Memiliki pengetahuan TCP/IP
C. Suka mengoleksi software atau hardware lama
D. Tidak bisa membuat program C, C++, pearl
E. Terhubung ke internet untuk menjalankan aksinya
37. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena
38. Deep Freeze dikembangkan oleh …
A. Faranics Comporation
B. Faronics Comparation
C. Farnocs Comparation
D. Fardocs Comparation
E. Faronics Corporation
39. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
A. Firewall
B. Router
C. Server
D. Software security
E. Application management
40. Contoh dari Personal Firewall adalah …
A. ISA server
B. Microsoft windows firewall
C. Cisco PIX
D. Cisco ASA
E. SunScreen
1. Trunking adalah sebuah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak … dengan berbagi satu set garis atau frekuensi, dan tidak memberikan secara individu.
A. Server
B. Word
C. Client
D. Hosting
E. Web server
2. Switch layer 3 sering disebut dengan switch ?
A. Switch routing ataupun switch multilayer
B. Ip address
C. Memorid
D. Hardisk
E. Switch multiplayer
3. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged, merupakan pengertian…
A. Default vlan
B. Data vlan
C. Voice vlan
D. Managementvlan
E. Native vlan
4. Vlan yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari …
A. Default vlan
B. Data vlan
C. Voice vlan
D. Management vlan
E. Native vlan
3. Perhatikan pernyataan berikut :
– Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)
– Dapat menginspeksi data yang diterima
– Dapat menentukan sumber dan tujuan data
– Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.
– Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam waktu bersamaan.
Pernyataan diatas merupakan karakteristik dari…
A. Trunking
B. Bandwith
C. VLAN
D. Switch
E. Router
6. Apa fungsi dari allowed vlan…
A. Membuka beberapa akses tertentu
B. Mengakses ke semua
C. Menutup untuk terhubung pada PC manapun
D. Memanipulasi switche
E. Salah semua
7. Trunk atau trunking adalah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak klien
Pernyataan diatas adalah..
A. Salah
B. Benar
C. Ada yang salah dan ada yang benar
D. Abc benar
E. Abcd salah
8. Konsep trunk .... akses antara satu jaringan dengan jaringan lainnya.
A. Membatasi
B. Menghubungkan
C. Melengkapi
D. Memutuskan
E. MemperbaikI
9. Aturan IP yang digunakan .... sama
A. Boleh
B. Tidak boleh
C. Harus
D. Harus ada yang
E. Tidak ada jawaban yang benar
10. Nama lain dari switch adalah..
A. Network adaptor
B. Http
C. Dhcp
D. Internet provider
E. Network device
11. (a) Sebuah NAT mendukung bandwidth hingga mencapai 10 Gbps.
(b) Menggunakan cost load balancing yang tidak sama .
(c) NAT mendukung protokol TCP,UDP, dan ICMP.
(d) NAT menerima interface jaringan secara otomatis.
Pernyataan di atas yang merupakan karakteristik NAT adalah ....
A. (A) Dan (C)
B. (A) Dan (B)
C. (B) Dan (D)
D. (B) Dan (C)
E. (A), (B), Dan (D)
12. NAT yang mendefisinikan pemetaan secara satu per satu pada satu IP subnet IP subnet lainnya disebut ....
A. Static NAT
B. Dynamic NAT
C. NAT Overload
D. PAT
E. NAT Overlapping
13. Berikut adalah kekurangan penggunaan NAT Overload (PAT) dalam jaringan, yaitu ...
A. Menyebabkan keterlambatan proses, karena paket yang dikirim haru melewati perangkat NAT terlebih dahulu
B. Jika semua alamt IP sudah penuh dan terpakai semua, maka saat ada penambahaan komputer, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT
C. Menyebabkan beberapa aplikasi tidak dapat berjalan dengan seharusnya
D. Saat menggunakan PAT, single IP address tidak dapat dengan mudah menjalankan dari satu jenis layanan publik yang sama di belakang PAT
E. Harus menggunakan seluruh alamat routeable pada pool yang dipetakan
14. NAT Berfungsi untuk mentranslisikan IP private menjadi IP public. Yang dimaksud IP public adalah ...
A. IP yang diperbolehkan pada suatu perangkat
B. IP yang ditetapkan oleh InterNIC yang dapat diakses oleh server internet
C. IP yang dikhususkan untuk NAT
D. IP unicast untuk jaringan dengan skala besar
E. IP multicast untuk jaringan dengan skala kecil
15. Perangkat jaringan yang menerjemahkan komunikasi yang dilakukan antara host di jaringan pribadi dan host di jaringan publik, yang memungkinkan lebih dari satu client terhubung pada satu IP public namun pada port yang berbeda disebut ...
A. NIC
B. SNAT
C. PAT
D. DNAT
E. NAT Overlapping
16. “ip nat inside source list pool POOL_1” adalah sebuah perintah yang berfungsi untuk ..
A. Menentukan IP Address pada inside network
B. Menentukan IP Address pada inside global
C. Menambahkan IP Address pada inside source
D. Membuat list IP Address yang berada di inside network
E. Mengkonfigurasi atau mengaktifkan dynamic NAT
17. Vlan bertujuan untuk…
A. Memperlancar Proses pengubahan data
B. Memperbaiki lalu lintas data
C. Mengurangi besarnya data
D. Memperlancar lalu lintas data
E. Mengubah data
18. Bedanya bridge, switch, router berada pada…
A. Lintasan
B. Frekuensi
C. Bentuk
D. Kekuatan
E. Harga
19. Berikut adalah manfaat dari vlan, kecuali…
A. Performance
B. . Mempermudah administrator jaringan
C. Mengurangi
D. Keamanan
E. Kemacetan lalu lintas data
20. Berdasarkan perbedaan pemberian membership, maka vlan bisa dibagi menjadi…
A. 2
B. 5
C. 1
D. 3
E. 4
21. Beberapa factor yang mempengaruhi besar kecilnya troughput pada saat mengirim dan menerima data lewat jaringan internet, kecuali….
A. Kualitas jaringan
B. Jam sibuk
C. Malware
D. Kecepatan uplink server
E. User konkurensi
22. Dalam istilah internet, alokasi atau jatah yang diberikan ISP untuk pelanggan sebagai batas penggunaan internet disebut….
A. Provider
B. Kuota
C. Transfer data
D. Gateway controller
E. Paket
23. Prosedur dalam menghitung bandwidth berhubungan erat dengan jenis aplikasi yang dijalankan dalam jaringan ditunjukkan oleh….
A. User konkuren
B. Bandwidth analog dan digital
C. SLA
D. ISP
E. Bandwidth downlink
24. Transmisi sinyal radio dinyatakan dalam satuan….
A. Hertz
B. Joule
C. Kilo
D. Mili
E. Beta
25. Untuk mengukur aliran data analog maupun aliran data digital menggunakan….
A. Bandwidth
B. Softswitch
C. Signaling system
D. Komunikasi suara
E. Paket circuit
26. Perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hz (Hertz) yang dapat menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat disebut....
A. bandwitdh analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
27. Bandwith yang relatis yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk mentransfer file dengan ukuran tertentu disebut dengan....
A. bandwitdh analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
28. Bandwidth lebih mengasah pada peta pada peta rute yang di lalui oleh koneksi jaringan yang terhubung ke jaringan serta mewakili kapasitas koneksi jaringan. Pernyataan tersebut merupakan ... Bandwitdh.
A. Keberagaman
B. Pengertian
C. Karakteristik
D. Type
E. Ciri-ciri
29. Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda disebut ...
A. Router
B. NAT
C. Switch
D. IP Address
E. Internet Gateway
30. Suatu sistem yang bertujuan untuk menerjemahkan IP Address agar dapat menjadi IP Public adalah ....
A. Translation
B. NAT
C. Routing
D. Subnetting
E. Masking
31. Nama lain perangkat jaringan komputer adalah…
A. Network
B. Networking
C. Network device
D. Device
E. Hub
32. Salah satu fungsi dari switch adalah…
A. Menerima informasi
B. Media
C. Mengubah informasi
D. Mentranmisi data
E. Penghubung
33. Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke…
A. Luar
B. Tujuan
C. Monitor
D. Media transmisi
E. Folde
34. Switch lebih handal daripada hub karena melakukan … terhadap perangkat yang terhubung dengannya.
A. Penyeleksian
B. Pemindahan
C. Pengamanan
D. Penindasan
E. Perdamaian antar data
35. Switch layer 2 meneruskan paket dengan melihat…
A. Ip address
B. Besarnya data
C. Keamanan paket
D. Mac address
E. Keindahan dari data
36. Konfigurasi pada switch saat ( switch>enable ) dinamakan…
A. Previlage mode
B. Airplane mode
C. User mode
D. Global TV
E. Global configure
37. Switch managed dapat digunakan jika kita memiliki jaringan yang cukup…
A. Banyak
B. Sedikit
C. Kecil
D. Kompleks`
E. Baik
38. Trunking berfungsi untuk…
A. Mentransmisi
B. Penghalang akses
C. Menghubungkan vlan yang sama dalam switch berbeda
D. Menghubungkan vlan berbeda dalam satu switch
E. Menghubungkan semuanya
39. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan untuk?
A. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN
B. Adalah untuk menghubungkan tiga switch link bersamaan
C. Adalah untuk menghubungkan link dengan vlan yang belum menyatu
D. Untuk menghubungkan jaringan
E. Untuk menyatukan ipLancars dari vlan
40. Pada suatu port switch bekerja dengan cara…
A. Mengirim paket data
B. Menerima paket data
C. Menghubungkan paket data
D. Memanipulasi
E. Menghubungkan
Tidak ada komentar:
Posting Komentar