Skip to content Skip to sidebar Skip to footer

18 Soal (PG) Keamanan Jaringan & Jawaban

Soal Pilihan Ganda Keamanan Jaringan


1. Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
E. Interface Detection System

Jawaban:   
A. Intrusion Detection System


2. Apa yang dimaksud DMZ .....
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone

Jawaban:   
D. DeMilitarized Zone


3. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut.....
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface

Jawaban:   
C. Social Enginering


4. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah.....
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse

Jawaban:  
E. Trojan Horse


5. Langkah-langkah untuk mengenkripsi suatu folder adalah.....
A. Klik Kanan pada folder > cetang menu Encrytp contents to secure data
B. Klik kanan pada folder> Advanced> centang menu Encrypt contents to secure data
C. Klik kanan pada folder> Properties> centang menu Encrypt contents to secure data
D. Klik kanan pada folder> Security> centang menu Encrypt contents to secure data
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data

Jawaban:  
E. Klik kanan pada folder> Properties> Advanced> centang menu Encrypt contents to secure data


6. Perhatikan poin-poin berikut ini!
(A)Terjadi gangguan pada pengkabelan
(B) Kerusakan Harddisk
(C) Koneksi tak terdeteksi
Dari ciri-ciri di atas merupakan contoh dari serangan.....
A. Serangan dari pihak lain
B. Serangan Hati
C. Serangan Logik
D. Serangan Virus
E. Serangan Fisik

Jawaban:  
E. Serangan Fisik


7. Apa yang dimaksud Request Flooding.....
A. Serangan pada perubahan tampilan
B. Serangan pada system dengan menghabiskan resource pada system
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
D. Hacking pada system computer dan mendapat akses basis data pada system
E. Serangan pada social dengan memanfaatkan kepercayaan pengguna

Jawaban:  
C. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut


8. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses
Berdasarkan ciri-ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomor.....
A. 1,2,3,4
B. 3,4
C. 2,3,4
D. 1,2,4
E. 1,2

Jawaban:  
E. 1,2


9. ASCII Kepanjangan dari.....
A. American Standart Code Information Interchange
B. American Standart Code Infromatika Interchange
C. American Standart Code for Information Interchange
D. American Standart Code for Information Interval
E. American Standart Code Information Interval

Jawaban:  
C. American Standart Code for Information Interchange


10. Aplikasi Deep Freeze dikembangkan oleh.....
A. Faranics Comporation
B. Faronics Comporation
C. Faronics Comparation
D. Fardocs Comparation
E. Farnocs Comparation

Jawaban:  
B. Faronics Comporation


11. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing (memeriksa kembali)", merupakan pengertian dari.....
A. Sistem hardening
B. Sistem Keamanan Jaringan
C. Sistem Enkripsi
D. Sistem Device Control
E. Sistem BIOS

Jawaban:  
A. Sistem hardening


12. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari.....
A. SQL injection
B. DoS
C. Malicious Code
D. Traffic Flooding
E. Social Enginering

Jawaban:  
C. Malicious Code


13. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah.....
A. Request Flooding
B. DoS (Denial of Service)
C. Traffic Flooding
D. Deface
E. SQL Injection

Jawaban:  
C. Traffic Flooding


14. Film di bawah ini yang merupakan dalam pengajaran keamanan jaringan yaitu.....
A. The Sneaker
B. Sneakers
C. The Sneakers
D. The Legend
E. Sneaker

Jawaban:  
B. Sneakers


15. Tata kelola jaringan komputer termasuk salah satu dari.....
A. Kebijakan perorang
B. Kebijakan masyarakat
C. Kebijakan sendiri
D. Kebijakan negara
E. Kebijakan organisasi

Jawaban:  
E. Kebijakan organisasi


16. Deface termasuk serangan dari.....
A. Perubahan tampilan
B. Perubahan user
C. Perubahan gambar
D. Perubahan client
E. Perubahan desktop

Jawaban:  
A. Perubahan tampilan


17. Etika menggunakan jaringan komputer termasuk kebijakan dari.....
A. Kebijakan pengguna komputer
B. Clietn
C. Kebijakan pengguna jaringan
D. User
E. Kebijakan pengguna server

Jawaban:  
C. Kebijakan pengguna jaringan


18. SSL merupakan kepanjangan dari.....
A. Social Security LAN
B. Secure Socket Layer
C. Security Server Line
D. Security socket Line
E. Security Server Layer

Jawaban:
B. Secure Socket Layer