1. Program yang menyebabkan kerusakan sistem ketika dijalankan
disebut….
a. Denial-of-Service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering
2. Metode pengamanan komputer yang terdiri dari database security,
data security, dan device security ada pada….
a. Keamanan Level 0
b. Keamanan Level
1
c. Keamanan Level 2
d. Keamanan Level 3
e. Keamanan Level 4
3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari
sistem yang cenderung untuk diserang disebut….
a. Threat
b. Impact
c. Frequency
d. Recommended countermeasures
e. Vulnerability
4. Berikut beberapa hal yang menjadikan kejahatan komputer terus
terjadi dan cenderung meningkat, kecuali….
a. Meningkatnya penggunaan komputer dan internet
b. Meningkatnya kemampuan pengguna komputer dan internet
c. Meningkatnya aplikasi bisnis menggunakan internet
d. Meningkatnya
system keamanan komputer yang terhubung ke internet
e. Banyaknya software yang mempunyai kelemahan (bugs)
5. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program. Ini merupakan ancaman yang disebut dengan….
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
6. Usaha untuk merusak system pada jaringan, seperti Trojanhorse,
Logicbom, Trapdoor, Virus, Worm dan Zombie disebut….
a. Destruction
b. Denial
c. Theft
d. Modification
e. Fraud
7. Yang termasuk ancaman fisik dari jaringan komputer adalah….
a. Kerusakan pada sistem operasi atau aplikasi
b. Pencurian
perangkat keras komputer atau perangkat Jaringan
c. Ancaman Virus
d. Sniffing
e. Denial of Service
8. Sebuah program yang menangkap data dari paket yang lewat di
jaringan (username, password, dan informasi penting lainnya) disebut….
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
9. Yang bukan penyebab cracker melakukan penyerangan adalah….
a. Spite
b. Sport
c. Stupidity
d. Cruriosity
e. Availability
10. Teknik pengkodean data yang berguna untuk menjaga data / file baik
di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki disebut….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security
11. Autentikasi di mana browser melakukan enkripsi password sebelum
mengirimkannya ke server disebut….
a. Autentikasi basic
b. Autentikasi Digest
c. Autentikasi
Form
d. Autentikasi Certificate
e. Autentikasi basic HTTP
12. Proses pengenalan
peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung
dengan jaringan komputer disebut….
a. Enkripsi
b. Deskripsi
c. Autentikasi
d. Konfirmasi
e. Security
13. Untuk merestart service apache web server, perintahnya adalah….
a.
/etc/init.d/apache2 restart
b. /etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart
14. Untuk merestart service mysql server, perintahnya adalah….
a. /etc/init.d/apache2 restart
b.
/etc/init.d/mysql restart
c. /etc/init.d/apache web server restart
d. /etc/init.d/mysql-server restart
e. /etc/init.d/apache-server restart
15. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium
nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara
aman disebut….
a. DHCP
b. FTP
c. SSH
d. VPN
e. Samba
16. VPN adalah sebuah koneksi Virtual yang bersifat private, karena….
a. jaringan ini
tidak ada secara fisik hanya berupa jaringan virtual
b. jaringan ini merupakan jaringan yang sifatnya publik
c. semua orang bisa mengakses jaringan ini
d. jaringan ini bisa terlihat secara fisik
e. jaringan ini bersifat tidak aman
17. Proses yang dilakukan oleh firewall untuk 'menghadang' dan
memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut
diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang
diterapkan oleh seorang administrator disebut….
a. Loss paket
b. Filtering paket
c. Inspeksi paket
d. Stateful paket
e. Snifer paket
18. Proses inspeksi paket yang tidak dilakukan dengan menggunakan
struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa
host-host yang saling berkomunikasi tersebut berada disebut….
a. Static Packet Inspection
b. Stateful
Packet Inspection
c. Dinamic Packet Inspection
d. Full Packet Inspection
e. State Packet Inspectioning
19. Komputer yang terhubung ke file server dalam jaringan disebut….
a. Basestation
b. Worksheet
c. Workstation
d. Workgroup
e. Server
20. PC yang dapat difungsikan sebagai router selama memiliki lebih
dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan
program untuk mengatur routing paket disebut….
a. Server PC
b. Dedicated PC
c. Server Dedicated
d. Router Dedicted
e. Router PC
21. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan
siap untuk dikirimkan disebut….
a. Modulator
b. Demodulator
c. Modem
d. Sinyal informasi
e. Sinyal pesan / data
22. Bagian yang memisahkan sinyal informasi (yang berisi data atau
pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut
dapat diterima dengan baik disebut….
a. Modulator
b. Demodulator
c. Modem
d. Sinyal informasi
e. Sinyal pesan / data
23. Sebuah sistem atau
perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian
dari….
a. Router
b. Server
c. Software security
d. Application management
e. Firewall
24. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan
paket data lewati atau tidak antara lain….
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Port TCP/UDP tujuan data pada komputer tujuan
d. Informasi dari header yang disimpan dalam paket data.
e. Semua jawaban
benar
25. Yang bukan merupakan tipe firewall, yaitu….
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened
Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
26. Tipe firewall yang terdiri dari sebuah bastion host (host yang
berupa application level gateway) dan dua router packet filtering adalah….
a. Screened Subnet Firewall
b. Screened Host
Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
27. Tipe firewall yang terdiri dari router diantara jaringan internal
dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik
adalah….
a. Screened Subnet Firewall
b. Screened Host Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e.
Packet-filtering Firewall
28. Komite pengarah sangat penting untuk dibentuk agar….
a. Beberapa orang merasa akses-nya dibatasi
b. Semua pihak tidak menerima kebijakan keamanan jaringan
c. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa
nyaman
d. Kebijakan
keamanan jaringan dapat diterima oleh semua pihak
e. Tidak ada kebijakan keamanan jaringan
29. Kepanjangan dari VPN adalah….
a. Virtual Publik Network
b. Virtual
Private Network
c. Virtual Personal Network
d. Vurnerability Private Network
e. Vurnerability Personal Network
30. Kepanjangan dari NIC adalah….
a. Network
Interface Cards
b. Network Internet Cards
c. Network Interface Computer
d. Network Internet Cards
e. Network Identified Cards
31. Berikut ini adalah jenis jenis firewall, kecuali….
a. Packet
Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
32. Jenis firewall yang memberikan fitur terbanyak dan memeberikan
tingkat keamanan yang paling tinggi adalah….
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull
Multilayer Inspection Firewall
e. Multilayer Inspection Firewall
33. Logo Deep Freeze adalah.…
a. Hewan Beruang Hitam
b. Hewan Beruang
Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api
34. Yang termasuk jenis metode enkripsi adalah.…
a. SDSL
b. SASL
c. SHS
d. RHR
e. SSL
35. SSL merupakan kepanjangan dari.…
a. Secure Socket
Layer
b. Security Server Layer
c. Security socket Line
d. Security Server Line
e. Social Security LAN
36. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman
adalah pengertian dari….
a. Firewall
b. Router
c. Server
d. Software security
e. Application management
37. Tipe firewall yang terdiri dari sebuah bastion host (host yang
berupa application level gateway) dan dua router packet filtering adalah.…
a. Screened Subnet Firewall
b. Screened Host
Firewall
c. Screened Broadcast Firewall
d. Dual-homed Gateway Firewall
e. Packet-filtering Firewall
38. Perusak/modifikasi terhadap piranti keras atau saluran jaringan
sehingga tidak dapat dipakai adalah….
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication
39. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu adalah.…
a. Integrity
b. Confendiality
c. Availability
d. Authentication
e. Nonrepudiation
40. Salah satu Kategori utama
bentuk gangguan (serangan) pada sistem fungsi firewall pada jaringan VoIP
adalah, kecuali....
a. Interruption
b. Interception
c. Modification
d. Fabrication
e. Internation
PAKET B
1. Trunking adalah sebuah konsep dimana sistem komunikasi dapat
menyediakan akses jaringan untuk banyak….dengan berbagi satu set garis atau
frekuensi, dan tidak memberikan secara individu.
A. Server
B. Word
C. Client
D. Hosting
E. Web server
2. Switch layer 3 sering disebut dengan switch….
A. Switch routing ataupun switch multilayer
B. Ip address
C. Memorid
D. Hardisk
E. Switch multiplayer
3. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking
dan untagged, merupakan pengertian….
A. Default vlan
B. Data vlan
C. Voice vlan
D. Managementvlan
E. Native vlan
4. Vlan yang hanya mengatur trafik data pada VLAN, merupakan
pengertian dari….
A. Default vlan
B. Data vlan
C. Voice vlan
D. Management vlan
E. Native vlan
3. Perhatikan pernyataan berikut :
– Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)
– Dapat menginspeksi data yang diterima
– Dapat menentukan sumber dan tujuan data
– Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat
bandwith.
– Dapat menangani lebih dari dua port dan lebih dari dua komunikasi
data dalam waktu bersamaan.
Pernyataan diatas merupakan karakteristik dari….
A. Trunking
B. Bandwith
C. VLAN
D. Switch
E. Router
6. Apa fungsi dari allowed vlan….
A. Membuka
beberapa akses tertentu
B. Mengakses ke semua
C. Menutup untuk terhubung pada PC manapun
D. Memanipulasi switche
E. Salah semua
7. Trunk atau trunking adalah konsep dimana sistem komunikasi dapat
menyediakan akses jaringan untuk banyak klien
Pernyataan diatas adalah….
A. Salah
B. Benar
C. Ada yang salah dan ada yang benar
D. Abc benar
E. Abcd salah
8. Konsep trunk....akses antara satu jaringan dengan jaringan lainnya.
A. Membatasi
B. Menghubungkan
C. Melengkapi
D. Memutuskan
E. MemperbaikI
9. Aturan IP yang digunakan....sama
A. Boleh
B. Tidak boleh
C. Harus
D. Harus ada yang
E. Tidak ada jawaban yang benar
10. Nama lain dari switch adalah….
A. Network adaptor
B. Http
C. Dhcp
D. Internet provider
E. Network device
11. (a) Sebuah NAT mendukung bandwidth hingga mencapai 10 Gbps.
(b) Menggunakan cost load balancing yang tidak sama .
(c) NAT mendukung protokol TCP,UDP, dan ICMP.
(d) NAT menerima interface jaringan secara otomatis.
Pernyataan di atas yang merupakan karakteristik NAT adalah....
A. (A) Dan (C)
B. (A) Dan (B)
C. (B) Dan (D)
D. (B) Dan (C)
E. (A), (B), Dan
(D)
12. NAT yang mendefisinikan pemetaan secara satu per satu pada satu IP
subnet IP subnet lainnya disebut....
A. Static NAT
B. Dynamic NAT
C. NAT Overload
D. PAT
E. NAT Overlapping
13. Berikut adalah kekurangan penggunaan NAT Overload (PAT) dalam
jaringan, yaitu….
A. Menyebabkan
keterlambatan proses, karena paket yang dikirim haru melewati perangkat NAT
terlebih dahulu
B. Jika semua alamt IP sudah penuh dan terpakai semua, maka saat ada
penambahaan komputer, komputer tersebut tidak lagi dapat terhubung ke internet
melalui NAT
C. Menyebabkan beberapa aplikasi tidak dapat berjalan dengan
seharusnya
D. Saat menggunakan PAT, single IP address tidak dapat dengan mudah
menjalankan dari satu jenis layanan publik yang sama di belakang PAT
E. Harus menggunakan seluruh alamat routeable pada pool yang dipetakan
14. NAT Berfungsi untuk mentranslisikan IP private menjadi IP public.
Yang dimaksud IP public adalah….
A. IP yang diperbolehkan pada suatu perangkat
B. IP yang
ditetapkan oleh InterNIC yang dapat diakses oleh server internet
C. IP yang dikhususkan untuk NAT
D. IP unicast untuk jaringan dengan skala besar
E. IP multicast untuk jaringan dengan skala kecil
15. Perangkat jaringan yang menerjemahkan komunikasi yang dilakukan
antara host di jaringan pribadi dan host di jaringan publik, yang memungkinkan
lebih dari satu client terhubung pada satu IP public namun pada port yang
berbeda disebut….
A. NIC
B. SNAT
C. PAT
D. DNAT
E. NAT Overlapping
16. “ip nat inside source list pool POOL_1” adalah sebuah perintah
yang berfungsi untuk….
A. Menentukan IP Address pada inside network
B. Menentukan IP
Address pada inside global
C. Menambahkan IP Address pada inside source
D. Membuat list IP Address yang berada di inside network
E. Mengkonfigurasi atau mengaktifkan dynamic NAT
17. Vlan bertujuan untuk….
A. Memperlancar Proses pengubahan data
B. Memperbaiki lalu lintas data
C. Mengurangi besarnya data
D. Memperlancar
lalu lintas data
E. Mengubah data
18. Bedanya bridge, switch, router berada pada….
A. Lintasan
B. Frekuensi
C. Bentuk
D. Kekuatan
E. Harga
19. Berikut adalah manfaat dari vlan, kecuali….
A. Performance
B. Mempermudah administrator jaringan
C. Mengurangi
D. Keamanan
E. Kemacetan lalu
lintas data
20. Berdasarkan perbedaan pemberian membership, maka vlan bisa dibagi
menjadi….
A. 2
B. 5
C. 1
D. 3
E. 4
21. Beberapa factor yang mempengaruhi besar kecilnya troughput pada
saat mengirim dan menerima data lewat jaringan internet, kecuali….
A. Kualitas jaringan
B. Jam sibuk
C. Malware
D. Kecepatan uplink server
E. User
konkurensi
22. Dalam istilah internet, alokasi atau jatah yang diberikan ISP
untuk pelanggan sebagai batas penggunaan internet disebut….
A. Provider
B. Kuota
C. Transfer data
D. Gateway controller
E. Paket
23. Prosedur dalam menghitung bandwidth berhubungan erat dengan jenis
aplikasi yang dijalankan dalam jaringan ditunjukkan oleh….
A. User konkuren
B. Bandwidth analog dan digital
C. SLA
D. ISP
E. Bandwidth downlink
24. Transmisi sinyal radio dinyatakan dalam satuan….
A. Hertz
B. Joule
C. Kilo
D. Mili
E. Beta
25. Untuk mengukur aliran data analog maupun aliran data digital
menggunakan….
A. Bandwidth
B. Softswitch
C. Signaling system
D. Komunikasi suara
E. Paket circuit
26. Perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam
sebuah rentang frekuensi yang diukur dalam satuan Hz (Hertz) yang dapat
menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat
disebut....
A. bandwitdh
analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
27. Bandwith yang relatis yang diukur dengan satuan waktu tertentu dan
pada kondisi jaringan tertentu yang digunakan untuk mentransfer file dengan
ukuran tertentu disebut dengan....
A. bandwitdh analog
B. bandwitdh digital
C. troughput
D. voip
E. protokol
28. Bandwidth lebih mengasah pada peta pada peta rute yang di lalui
oleh koneksi jaringan yang terhubung ke jaringan serta mewakili kapasitas
koneksi jaringan. Pernyataan tersebut merupakan....Bandwitdh.
A. Keberagaman
B. Pengertian
C. Karakteristik
D. Type
E. Ciri-ciri
29. Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan
komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah
komunikasi yang berbeda disebut....
A. Router
B. NAT
C. Switch
D. IP Address
E. Internet
Gateway
30. Suatu sistem yang bertujuan untuk menerjemahkan IP Address agar
dapat menjadi IP Public adalah....
A. Translation
B. NAT
C. Routing
D. Subnetting
E. Masking
31. Nama lain perangkat jaringan komputer adalah….
A. Network
B. Networking
C. Network device
D. Device
E. Hub
32. Salah satu fungsi dari switch adalah….
A. Menerima
informasi
B. Media
C. Mengubah informasi
D. Mentranmisi data
E. Penghubung
33. Kinerja switch menjadi cepat dan handal karena langsung mengirim
data ke….
A. Luar
B. Tujuan
C. Monitor
D. Media transmisi
E. Folde
34. Switch lebih handal daripada hub karena melakukan.….terhadap
perangkat yang terhubung dengannya.
A. Penyeleksian
B. Pemindahan
C. Pengamanan
D. Penindasan
E. Perdamaian antar data
35. Switch layer 2 meneruskan paket dengan melihat….
A. Ip address
B. Besarnya data
C. Keamanan paket
D. Mac address
E. Keindahan dari data
36. Konfigurasi pada switch saat ( switch>enable ) dinamakan….
A. Previlage mode
B. Airplane mode
C. User mode
D. Global TV
E. Global configure
37. Switch managed dapat digunakan jika kita memiliki jaringan yang
cukup….
A. Banyak
B. Sedikit
C. Kecil
D. Kompleks`
E. Baik
38. Trunking berfungsi untuk….
A. Mentransmisi
B. Penghalang akses
C. Menghubungkan
vlan yang sama dalam switch berbeda
D. Menghubungkan vlan berbeda dalam satu switch
E. Menghubungkan semuanya
39. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN
aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link karna
bertujuan untuk….
A. Adalah mungkin
untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN
B. Adalah untuk menghubungkan tiga switch link bersamaan
C. Adalah untuk menghubungkan link dengan vlan yang belum menyatu
D. Untuk menghubungkan jaringan
E. Untuk menyatukan ipLancars dari vlan
40. Pada suatu port switch bekerja dengan cara….
A. Mengirim paket data
B. Menerima paket
data
C. Menghubungkan paket data
D. Memanipulasi
E. Menghubungkan
Tidak ada komentar:
Posting Komentar