Skip to content Skip to sidebar Skip to footer

109 Soal Keamanan Jaringan Lengkap Jawaban

Latihan Soal Pilihan Ganda Bab Keamanan Jaringan
  1. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
    A. Autentikasi basic
    B. Autentikasi digest
    C. Autentikasi form
    D. Autentikasi certificate
    E. Autentikasi basic http 
  2. Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
    A. Enkripsi
    B. Deskripsi
    C. Autentikasi
    D. Konfirmasi
    E. Security 
  3. Untuk merestart service apache web server, perintahnya adalah ….
    A. /etc/init.d/apache2 restart
    B. /etc/init.d/mysql restart
    C. /etc/init.d/apache web server restart
    D. /etc/init.d/mysql-server restart
    E. /etc/init.d/apache-server restart 
  4. Untuk merestart service mysql server, perintahnya adalah ….
    A. /etc/init.d/apache2 restart
    B. /etc/init.d/mysql restart
    C. /etc/init.d/apache web server restart
    D. /etc/init.d/mysql-server restart
    E. /etc/init.d/apache-server restart 
  5. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut ….
    A. Dhcp
    B. Ftp
    C. Ssh
    D. Vpn
    E. Samba 
  6. VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
    A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
    B. Jaringan ini merupakan jaringan yang sifatnya publik
    C. Semua orang bisa mengakses jaringan ini
    D. Jaringan ini bisa terlihat secara fisik
    E. Jaringan ini bersifat tidak aman 
  7. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
    A. Loss paket
    B. Filtering paket
    C. Inspeksi paket
    D. Stateful paket
    E. Snifer paket 
  8. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
    A. Static packet inspection
    B. Stateful packet inspection
    C. Dinamic packet inspection
    D. Full packet inspection
    E. State packet inspectioning 
  9. Komputer yang terhubung ke file server dalam jaringan disebut ….
    A. Basestation
    B. Worksheet
    C. Workstation
    D. Workgroup
    E. Server 
  10. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
    A. Server pc
    B. Dedicated pc
    C. Server dedicated
    D. Router dedicted
    E. Router pc 
  11. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
    A. Modulator
    B. Demodulator
    C. Modem
    D. Sinyal informasi
    E. Sinyal pesan / data 
  12. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
    A. Modulator
    B. Demodulator
    C. Modem
    D. Sinyal informasi
    E. Sinyal pesan / data 
  13. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
    A. Router
    B. Server
    C. Software security
    D. Application management
    E. Firewall 
  14. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
    A. Alamat ip dari komputer sumber.
    B. Port tcp/udp sumber dari sumber.
    C. Port tcp/udp tujuan data pada komputer tujuan
    D. Informasi dari header yang disimpan dalam paket data.
    E. Semua jawaban benar 
  15. Yang bukan merupakan tipe firewall, yaitu ….
    A. Screened subnet firewall
    B. Screened host firewall
    C. Screened broadcast firewall
    D. Dual-homed gateway firewall
    E. Packet-filtering firewall 
  16. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
    A. Screened subnet firewall
    B. Screened host firewall
    C. Screened broadcast firewall
    D. Dual-homed gateway firewall
    E. Packet-filtering firewall 
  17. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
    A. Screened Subnet Firewall
    B. Screened Host Firewall
    C. Screened Broadcast Firewall
    D. Dual-homed Gateway Firewall
    E. Packet-filtering Firewall 
  18. Komite pengarah sangat penting untuk dibentuk agar ….
    A. Beberapa orang merasa akses-nya dibatasi
    B. Semua pihak tidak menerima kebijakan keamanan jaringan
    C. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
    D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak
    E. Tidak ada kebijakan keamanan jaringan 
  19. Kepanjangan dari VPN adalah ….
    A. Virtual Publik Network
    B. Virtual Private Network
    C. Virtual Personal Network
    D. Vurnerability Private Network
    E. Vurnerability Personal Network 
  20. Kepanjangan dari NIC adalah ….
    A. Network Interface Cards
    B. Network Internet Cards
    C. Network Interface Computer
    D. Network Internet Cards
    E. Network Identified Cards 
  21. Suatu program yang berfungsi untuk autentikasi multiuser dalam pengaksesan suatu perangkat adalah…
    A. TACACS + 
    B. Radius 
    C. Firewall 
    D. Autentikasi 
    E. Autorisasi 
  22. Ada berapa fitur dari TACACS+ yaitu … 
    A. 1 
    B. 2 
    C. 3 
    D. 4 
    E. 5 
  23. Mengecek apakah user terdaftar dalam database,sehingga sistem memberikan ijin kepada user yang terdaftar untuk bisa mengakses kedalam system adalah pengertian dari … 
    A. Autentikasi 
    B. Autorisasi 
    C. TACACS+ 
    D. Accounting 
    E. Firewall 
  24. Saat transportasi data Radius menggunakan … 
    A. UDP 
    B. TCP 
    C. IP 
    D. DHCP 
    E. SMTP 
  25. Mengenkripsi password pada paket access-request, dari klien ke server, Sisa dari paket tidak terenkripsi. Informasi lain,seperti username, layanan dasar, dan akuntansi,dapat ditangkap oleh pihak ketiga, dilakukan oleh … 
    A. Radius 
    B. TACACS+ 
    C. Firewall 
    D. Autentikasi 
    E. Autorisasi 
  26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh … 
    A. TACACS+ 
    B. Radius 
    C. Firewall 
    D. Autentikasi 
    E. Autorisasi 
  27. Fungsi dari Authentication server adalah … 
    A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. 
    B. Untuk melihat pengguna yang masuk 
    C. Untuk membatasi akun yang masuk 
    D. Jawaban B dan C benar 
    E. Semua jawaban salah 
  28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
    A. Firewall 
    B. Personal Firewall 
    C. Packet Filter Firewall 
    D. Softpedia 
    E. Blayteam 
  29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . . 
    A. Mengatur dan mengontrol lalu lintas jaringan 
    B. Memcatat semua kejadian, dan melaporkan kepada administrator 
    C. Melakukan autentikasi terhadap akses 
    D. Melakukan pembuatan virus 
    E. Melindungi sumber daya dalam jaringan privat 
  30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah … 
    A. Inspeksi paket 
    B. Drop paket 
    C. Access paket 
    D. Firewall 
    E. Anti-spam 
  31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer… 
    A. 1, 2,3,4 
    B. 2,3,4 
    C. 1.2 
    D. 3.4 
    E. 1,2,4 
  32. Berikut ini adalah jenis jenis firewall, kecuali… 
    A. Packet Filtering Gateway 
    B. Application Layer Gateway 
    C. Circuit Level Gateway 
    D. Statefull Multilayer Inspection Firewall 
    E. Multilayer Inspection Firewall 
  33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah… 
    A. Packet Filtering Gateway 
    B. Application Layer Gateway 
    C. Circuit Level Gateway 
    D. Statefull Multilayer Inspection Firewall 
    E. Multilayer Inspection Firewall 
  34. Logo Deep Freeze adalah … 
    A. Hewan Beruang Hitam 
    B. Hewan Beruang Putih 
    C. Hewan Mawar Hitam 
    D. Hewan Mawar Putih 
    E. Tembok Api 
  35. Yang termasuk jenis metode enkripsi adalah…. 
    A. SDSL 
    B. SASL 
    C. SHS 
    D. RHR 
    E. SSL 
  36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah … 
    A. Control Panel 
    B. Task Manager 
    C. Security Panel 
    D. Software Equipment 
    E. Security Equipment 
  37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut … 
    A. Interupsi 
    B. Modifikasi 
    C. Interception 
    D. DoS 
    E. Fabrication 
  38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali … 
    A. Virus 
    B. Spam 
    C. Denials of service 
    D. E-mail Bombs 
    E. Xauth 
  39. Fungsi dari proxy adalah … 
    A. Menentukan Subnet ID 
    B. Sebagai Penerus Paket 
    C. Memanage IP Address 
    D. Sebagai Bridge 
    E. Filtering dan Caching 
  40. Keunggulan https dari pada http adalah … 
    A. Bandwidth tambah besar 
    B. Koneksi lebih cepat 
    C. Jaringan stabil 
    D. Jaringan menjadi lambat 
    E. Jaringan menjadi lebih aman 
  41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
    A. 23 
    B. 25 
    C. 21 
    D. 110 
    E. 80 
  42. Port dari https adalah … 
    A. 432 
    B. 443 
    C. 433 
    D. 412 
    E. 467 
  43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari … 
    A. Shared key 
    B. Xauth 
    C. Sertifikat digital 
    D. PSK 
    E. Intrastruktur 
  44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali …. 
    A. Substitusi 
    B. Blocking 
    C. Permutasi 
    D. Ekspansi 
    E. plaintext 
  45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan … 
    A. Substitusi 
    B. Blocking 
    C. Permutasi 
    D. Ekspansi 
    E. plaintext 
  46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu …. 
    A. Substitusi 
    B. Blocking 
    C. Permutasi 
    D. Ekspansi 
    E. plaintext 
  47. Apa yang dimaksud dengan " Integritas data " dalam kriptografi " …. 
    A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah 
    B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi 
    C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat 
    D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. 
    E. Usaha untuk mencegah terjadinya konflik data 
  48. Kata berikut "AWASI" jika digeser 3 hruf ke kanan akan memperoleh ciphertext?....
    A. DVWHULA 
    B. REHOLA 
    C. DZDVL 
    D. GDQ 
    E. ISAWA 
  49. Apa yang dimaksud dengan Source... 
    A. Alat untuk memindahkan dan menyaring informasi 
    B. Cara untuk menghubungkan Source dan Destination 
    C. Alat penerima sinyal dari Transmission System 
    D. Asal/pengirim data 
    E. Tujuan pengiriman data 
  50. Jelaskan fungsi dari Message Log… 
    A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya 
    B. Mengelola file yang di sharing pada FTP 
    C. Menampilkan status real-time setiap antrian atau transfer file yang aktif 
    D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server 
    E. Menyediakan tampilan grafis antarmuka untuk FTP 
  51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari…. 
    A. Firmware 
    B. Brainware 
    C. Hardware 
    D. Software 
    E. username 
  52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada… 
    A. Pemilihan data/ file 
    B. Pemilihan drive 
    C. Data yang bisa digunakan 
    D. Pemilihan pengguna 
    E. Pemilihan program 
  53. SQL Injection adalah salah satu serangan… pada keamanan jaringan …. 
    A. Software 
    B. fisik 
    C. Hardware 
    D. System 
    E. Logic 
  54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali .... 
    A. Kelemahan manusia (human error) 
    B. Kelemahan perangkat keras computer 
    C. Kelemahan sistem operasi Jaringan 
    D. Kelemahan sistem jaringan komunikasi 
    E. Kehandalan manusia 
  55. Apa itu probing ..... 
    A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer 
    B. Usaha untuk mengetahui port yang terbuka 
    C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 
    D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 
    E. salah semua 
  56. Apa kepanjangan dari IDS dalam metode pengamanan komputer ..... 
    A. Intrusion Detection System 
    B. Intruction Detection System 
    C. Intrusion Device System 
    D. Intruction Device System 
    E. Interface Detection System 
  57. Apa yang dimaksud DMZ ..... 
    A. Demand Militarized Zone 
    B. Deface Management Zone 
    C. De Management Zone 
    D. DeMilitarized Zone 
    E. Device Management Zone 
  58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut..... 
    A. Traffic Flooding 
    B. Request Flooding 
    C. Social Enginering 
    D. Denial Of Service 
    E. Deface 
  59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah..... 
    A. Virus 
    B. Spyware 
    C. Worm 
    D. Phising 
    E. Trojan Horse
  60. Langkah-langkah untuk mengenkripsi suatu folder adalah..... 
    A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data 
    B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data 
    C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data 
    D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data 
    E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
  61. Perhatikan poin-poin berikut ini! 
    (A)Terjadi gangguan pada pengkabelan
    (B) Kerusakan Harddisk
    (C) Koneksi tak terdeteksi
    Dari ciri-ciri di atas merupakan contoh dari serangan..... 
    A. Serangan dari pihak lain 
    B. Serangan Hati 
    C. Serangan Logik 
    D. Serangan Virus 
    E. Serangan Fisik
  62. Apa yang dimaksud Request Flooding..... 
    A. Serangan pada perubahan tampilan 
    B. Serangan pada system dengan menghabiskan resource pada system 
    C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut 
    D. Hacking pada system computer dan mendapat akses basis data pada system 
    E. Serangan pada social dengan memanfaatkan kepercayaan pengguna
  63. Simak poin-poin di bawah ini! 
    (1) Tata kelola sistem komputer
    (2) Pengaturan kerapian pengkabelan
    (3) Etika menggunakan jaringan komputer
    (4) Manajemen waktu akses
    Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor..... 
    A. 1,2,3,4 
    B. 3,4 
    C. 2,3,4 
    D. 1,2,4 
    E. 1,2
  64. ASCII Kepanjangan dari..... 
    A. American Standart Code Information Interchange 
    B. American Standart Code Infromatika Interchange 
    C. American Standart Code for Information Interchange 
    D. American Standart Code for Information Interval 
    E. American Standart Code Information Interval
  65. Aplikasi Deep Freeze dikembangkan oleh..... 
    A. Faranics Comporation 
    B. Faronics Comporation 
    C. Faronics Comparation 
    D. Fardocs Comparation 
    E. Farnocs Comparation
  66. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari..... 
    A. Sistem hardening 
    B. Sistem Keamanan Jaringan 
    C. Sistem Enkripsi 
    D. Sistem Device Control 
    E. Sistem BIOS
  67. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari..... 
    A. SQL injection 
    B. DoS 
    C. Malicious Code 
    D. Traffic Flooding 
    E. Social Enginering
  68. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah..... 
    A. Request Flooding 
    B. DoS (Denial of Service) 
    C. Traffic Flooding 
    D. Deface 
    E. SQL Injection
  69. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu..... 
    A. The Sneaker 
    B. Sneakers 
    C. The Sneakers 
    D. The Legend 
    E. Sneaker
  70. Tata kelola jaringan komputer termasuk salah satu dari..... 
    A. Kebijakan perorang 
    B. Kebijakan masyarakat 
    C. Kebijakan sendiri 
    D. Kebijakan negara 
    E. Kebijakan organisasi
  71. Deface termasuk serangan dari..... 
    A. Perubahan tampilan 
    B. Perubahan user 
    C. Perubahan gambar 
    D. Perubahan client 
    E. Perubahan desktop
  72. Etika menggunakan jaringan komputer termasuk kebijakan dari..... 
    A. Kebijakan pengguna komputer 
    B. Clietn 
    C. Kebijakan pengguna jaringan 
    D. User 
    E. Kebijakan pengguna server
  73. SSL merupakan kepanjangan dari..... 
    A. Social Security LAN 
    B. Secure Socket Layer 
    C. Security Server Line 
    D. Security socket Line 
    E. Security Server Layer
  74. Rahasia dari segala rahasia adalah..... 
    A. System Requirement 
    B. Kata Kunci 
    C. Riset 
    D. Software Requirement 
    E. Keamanan Dasar
  75. Dalam mengamankan file, Script untuk menyisipkan file/Data pada gambar adalah..... 
    A. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg 
    B. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg 
    C. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg 
    D. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg 
    E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
  76. Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system computer. Merupakan pengertian Keamanan computer menurut .. 
    A. John D. Howard 
    B. Gollmann 
    C. Garfinkel 
    D. Spafford 
    E. Jawaban salah semua 
  77. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain, kecuali .. 
    A. Network Topology 
    B. Security Information Management 
    C. IDS / IPS 
    D. Packet Fingerprinting 
    E. Packet tracer 
  78. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat adalah fungsi dari .. 
    A. Network Topology 
    B. Security Information Management 
    C. IDS / IPS 
    D. Packet Fingerprinting 
    E. Packet tracer 
  79. Usaha untuk mengakses sistem dan mendapatkan informasi tentang system disebut .. 
    A. Account compromise 
    B. Packet Snifer 
    C. Denial-of-Service 
    D. Probe 
    E. Social Engineering 
  80. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah, kecuali .. 
    A. Meningkatnya penggunaan komputer dan internet 
    B. Meningkatnya kemampuan pengguna komputer dan internet 
    C. Kurangnya hukum yang mengatur kejahatan computer 
    D. Banyaknya software yang mempunyai kelemahan (bugs) 
    E. Meningkatnya harga computer dan kuota internet 
  81. Ancaman Jaringan Komputer pada fisik contohnya adalah .. 
    A. Kerusakan pada komputer dan perangkat komunikasi Jaringan 
    B. Kerusakan pada sistem operasi atau aplikasi 
    C. Virus 
    D. Sniffing 
    E. Kelemahan sistem jaringan komunikasi 
  82. Petunjuk pemilihan password di bawah ini adalah .. 
    A. Semua password harus terdiri dari paling sedikit 2 karakter 
    B. Jangan pernah mengganti password secara teratur 
    C. Gunakan angka saja 
    D. Gunakan huruf pertama frasa yang sulit diingat 
    E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat 
  83. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut .. 
    A. Scanner 
    B. Spoofing 
    C. Hacker 
    D. Craker 
    E. Sniffer 
  84. Dibawah ini merupakan cirri-ciri craker adalah , kecuali 
    A. Menguasai sistem operasi UNIX atau VMS 
    B. Memiliki pengetahuan TCP/IP 
    C. Tidak Bisa membuat program C, C++ atau pearl 
    D. Suka mengoleksi software atau hardware lama 
    E. Terhubung ke internet untuk menjalankan aksinya 
  85. Contoh dari Personal Firewall adalah .. 
    A. ISA Server 
    B. Cisco PIX 
    C. Cisco ASA 
    D. Microsoft Windows Firewall 
    E. SunScreen 
  86. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut .. 
    A. Stateful Firewall 
    B. NAT Firewall 
    C. Virtual Firewall 
    D. Transparent Firewall 
    E. Application Level Firewall 
  87. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut .. 
    A. Stateful Firewall 
    B. NAT Firewall 
    C. Virtual Firewall 
    D. Transparent Firewall 
    E. Application Level Firewall 
  88. Alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali .. 
    A. Workstation 
    B. Hub 
    C. Switch 
    D. Modem 
    E. Antena 
  89. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut .. 
    A. Workstation 
    B. Hub 
    C. Switch 
    D. Modem 
    E. Antena 
  90. Karakteristik dari Firewall adalah ..
    A. Firewall harus lebih lemah terhadap serangan luar
    B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
    C. Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
    D. Semua aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
    E. Firewall harus lebih lemah dan tidak kebal terhadap serangan luar
  91. Yang bukan contoh scanner dalah ....
    A. Spoofing 
    B. Netcat 
    C. BIOS Security 
    D. Netscan Tools Pro 2000 
    E. Superscan
  92. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
    A. Confidentiality 
    B. Integrity 
    C. Availability 
    D. Authentication 
    E. Nonrepudiation
  93. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari .... 
    A. Confidentiality 
    B. Integrity 
    C. Availability 
    D. Authentication 
    E. Nonrepudiation 
  94. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi .... 
    A. Confidentiality 
    B. Integrity 
    C. Availability 
    D. Authentication 
    E. Nonrepudiation 
  95. Tindakan pemalsuan terhadap data atau identitas resmi disebut .... 
    A. Packet sniffer 
    B. Hacking 
    C. Malicious code 
    D. Denial of Services 
    E. Phising
  96. Probing dalam jumlah besar menggunakan suatu tool adalah .... 
    A. Probe 
    B. Scan 
    C. Account compromise 
    D. Port scanning 
    E. Hacking 
  97. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari .... 
    A. IDS/IPS 
    B. Network topology 
    C. SIM 
    D. Port scanning 
    E. Packet fingerprinting 
  98. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari .... 
    A. Confidentiality 
    B. Integrity 
    C. Availability 
    D. Authentication 
    E. Nonrepudiation
  99. Berikut tujuan keamanan jaringan komputer kecuali .... 
    A. Availabiliy 
    B. Reliability 
    C. Confidentially 
    D. Overview 
    E. Kehandalan 
  100. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
    A. Denial-of-service
    B. Malicious code
    C. Phishing
    D. Packet snifer
    E. Social engineering 
  101. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
    A. Keamanan level 0
    B. Keamanan level 1
    C. Keamanan level 2
    D. Keamanan level 3
    E. Keamanan level 4 
  102. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
    A. Threat
    B. Impact
    C. Frequency
    D. Recommended countermeasures
    E. Vulnerability 
  103. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
    A. Meningkatnya penggunaan komputer dan internet
    B. Meningkatnya kemampuan pengguna komputer dan internet
    C. Meningkatnya aplikasi bisnis menggunakan internet
    D. Meningkatnya system keamanan komputer yang terhubung ke internet
    E. Banyaknya software yang mempunyai kelemahan (bugs) 
  104. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
    A. Intruder
    B. Interuption
    C. Modification
    D. Interception
    E. Fabrication 
  105. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
    A. Destruction
    B. Denial
    C. Theft
    D. Modification
    E. Fraud 
  106. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
    A. Kerusakan pada sistem operasi atau aplikasi
    B. Pencurian perangkat keras komputer atau perangkat jaringan
    C. Ancaman virus
    D. Sniffing
    E. Denial of service 
  107. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
    A. Hacking
    B. Ip spoofing
    C. Packet snifer
    D. Denial-of-service
    E. Malicious code 
  108. Yang bukan penyebab cracker melakukan penyerangan adalah ….
    A. Spite
    B. Sport
    C. Stupidity
    D. Cruriosity
    E. Availability 
  109. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
    A. Enkripsi
    B. Deskripsi
    C. Autentikasi
    D. Konfirmasi
    E. security 
Jawaban:
  1. B. Autentikasi digest 
  2. C. Autentikasi 
  3. A. /etc/init.d/apache2 restart 
  4. B. /etc/init.d/mysql restart 
  5. D. Vpn 
  6. A. Jaringan ini tidak ada secara fisik hanya berupa jaringan virtual 
  7. C. Inspeksi paket 
  8. B. Stateful packet inspection 
  9. C. Workstation 
  10. E. Router pc 
  11. A. Modulator 
  12. B. Demodulator 
  13. E. Firewall 
  14. E. Semua jawaban benar 
  15. C. Screened broadcast firewall 
  16. B. Screened host firewall 
  17. E. Packet-filtering Firewall 
  18. D. Kebijakan keamanan jaringan dapat diterima oleh semua pihak 
  19. B. Virtual Private Network 
  20. A. Network Interface Cards 
  21. A. TACACS + 
  22. C. 3 
  23. A. Autentikasi 
  24. A. UDP 
  25. A. Radius 
  26. A. TACACS+ 
  27. A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut. 
  28. B. Personal Firewall 
  29. D. Melakukan pembuatan virus 
  30. A. Inspeksi paket 
  31. E. 1,2,4 
  32. E. Multilayer Inspection Firewall 
  33. D. Statefull Multilayer Inspection Firewall 
  34. B. Hewan Beruang Putih 
  35. E. SSL 
  36. B. Task Manager 
  37. C. Interception 
  38. E. Xauth 
  39. E. Filtering dan Caching 
  40. E. Jaringan menjadi lebih aman 
  41. D. 110 
  42. C. 433 
  43. C. Sertifikat digital
  44. E. plaintext 
  45. B. Blocking 
  46. D. Ekspansi 
  47. A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah 
  48. C. DZDVL 
  49. D. Asal/pengirim data
  50. D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server 
  51. A. Firmware 
  52. B. Pemilihan drive 
  53. E. Logic 
  54. E. Kehandalan manusia 
  55. C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 
  56. A. Intrusion Detection System 
  57. D. DeMilitarized Zone 
  58. C. Social Enginering 
  59. E. Trojan Horse
  60. E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data
  61. E. Serangan Fisik
  62. C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut 
  63. E. 1,2
  64. C. American Standart Code for Information Interchange 
  65. B. Faronics Comporation 
  66. A. Sistem hardening 
  67. C. Malicious Code 
  68. C. Traffic Flooding 
  69. B. Sneakers 
  70. E. Kebijakan organisasi
  71. A. Perubahan tampilan 
  72. C. Kebijakan pengguna jaringan 
  73. B. Secure Socket Layer 
  74. B. Kata Kunci 
  75. E. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
  76. B. Gollmann 
  77. E. Packet tracer 
  78. B. Security Information Management 
  79. D. Probe 
  80. E. Meningkatnya harga computer dan kuota internet 
  81. A. Kerusakan pada komputer dan perangkat komunikasi Jaringan 
  82. E. Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat 
  83. A. Scanner 
  84. C. Tidak Bisa membuat program C, C++ atau pearl 
  85. D. Microsoft Windows Firewall 
  86. B. NAT Firewall 
  87. C. Virtual Firewall 
  88. E. Antena 
  89. B. Hub 
  90. B. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
  91. C. BIOS Security 
  92. C. Availability 
  93. B. Integrity 
  94. E. Nonrepudiation 
  95. E. Phising
  96. B. Scan 
  97. E. Packet fingerprinting
  98. A. Confidentiality 
  99. D. Overview 
  100. B. Malicious code 
  101. B. Keamanan level 1 
  102. E. Vulnerability 
  103. D. Meningkatnya system keamanan komputer yang terhubung ke internet 
  104. C. Modification 
  105. A. Destruction 
  106. B. Pencurian perangkat keras komputer atau perangkat jaringan 
  107. C. Packet snifer 
  108. E. Availability 
  109. A. Enkripsi