KEAMANAN JARINGAN

1. Tindak kejahatan dunia maya dikenal sebagai ….
A. Cracker
B. Cybercrime 
C. Crakers
D. Cybertalk
E. Craker crime

2. Keamanan jaringan komputer adalah upaya pencegahan penyerangan dari akses yang tidak sah atau pengguna yang tidak sah, dari komputer atau jaringan tertentu, merupakan pengertian menurut ….
A. John D. Howard 
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M

3. Aspek yang berhubungan dengan ketersidiaan data atau informasi adalah ….
A. Availability 
B. Privacy
C. Integrity
D. Authentication
E. Security

4. Merupakan suatu proses pengenalan dari sebuah atau sekolompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang terhubung dengan jaringan komputer adalah ….
A. Availability
B. Privacy
C. Integrity
D. Authentication 
E. Security


5. Keamanan jaringan dapat digambarkan secara umum, yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan lebih tinggi daripada komputer yang tidak terhubung ke mana-mana, merupakan pengertian menurut ….

A. John D. Howard
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M 

6. Inti dari aspek ini adalah bagaimana menjaga informasi agar tetap utuh adalah ….

A. Availability
B. Privacy
C. Integrity 
D. Authentication
E. Man in the middle

7. Inti dari aspek ini adalah bagaimana menjaga informasi agar tidka dilihat atau diakses oleh orang yang tidak berhak adalah ….

A. Availability
B. Privacy 
C. Integrity
D. Authentication
E. Man in the middle

8. Merupakan serangan yang dapat mengubah integritas dari sebuah data adalah ….

A. Availability
B. Privacy
C. Integrity
D. Authentication
E. Man in the middle

9. Serangan yang ditujukan terhadap aspek privacy adalah ….
A. Interruption
B. Interception
C. Authentication
D. Modification
E. Fabrication

10. Serangan yang ditujukan pada aspek authentication adalah ….

A. Interruption
B. Interception
C. Authentication
D. Modification
E. Fabrication 

11. Pengukuran dari kapasitas transmisi adalah ….

A. Response tim

B. Accuracy

C. Availability

D. Throughput 

E. Latency

12.Authentication berasalah dari bahasa Yunani “authentes” yang berarti ….

A. Penyusup

B. Pelukis

C. Pelapor

D. Pemahat

E. Penulis 

13. Hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan adalah ….

A. DoS

B. Exploit

C. Wiretapping 

D. HTTP headers

E. HTML

14. Serangan yang dapat menimbulkan layanan tidak dapat diterima oleh pemakai adalah ….

A. DoS 

B. Exploit

C. Wiretapping

D. HTTP headers

E. HTML

15. Dapat digunakan untuk mengeksploitasi buh karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti adalah ….

A. DoS

B. Exploit

C. Wiretapping

D. HTTP headers 

E. HTML

16. Apa perbedaan antara firewall berbasis host dan firewall berbasis jaringan?

A. Tidak ada perbedaan.

B. Firewall berbasis host bekerja pada perangkat individu, sementara firewall berbasis jaringan melindungi seluruh jaringan.

C. Firewall berbasis host lebih lambat.

D. Firewall berbasis jaringan lebih aman.

E. Firewall berbasis jaringan bergantung pada Internet.

17. Firewall apa yang paling sering digunakan untuk membatasi akses internet di kantor atau institusi?

A. Stateful firewall

B. Packet filtering firewall

C. Application-level firewall

D. Proxy firewall

E. Host Firewall

18.Firewall yang melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. Istilah tersebut dikenal dengan nama …

A. NAT Firewall.

B. Application Level Firewall

C. Transparent Firewall

D. Stateful Firewall

 E. Virtual Firewall

19.Seiring dengan perkembangan ternologi virtualisasi jaringan, dikenal istilah VPN. Apakah kepanjangan dari VPN ......

A. Virtual Private Network

B. Virtual Private Navigation

C. Virtual Protokol Name

D. Virtual Private Server

E. Virtual Printer Network

20.Dalam meneruskan paket data antar jaringan yang berbeda, Router bekerja dengan protocol OSI. Router menambahkan alamat jaringan pada paket data yang dikirim, sehingga pada OSI router bekerja pada layer....

A. Data Link

B. Transport

C. Network

D. Session

E. Phisical



Komentar

Postingan populer dari blog ini

SOAL MATERI TLJ

AIJ "konfigurasi load balancing pd mikrotik"

SOAL AIJ