SOAL J5 PAKET A DAN B

1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut….

a. Denial-of-Service

b. Malicious code

c. Phishing

d. Packet Snifer

e. Social Engineering

 

2. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada….

a. Keamanan Level 0

b. Keamanan Level 1

c. Keamanan Level 2

d. Keamanan Level 3

e. Keamanan Level 4

 

3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut….

a. Threat

b. Impact

c. Frequency

d. Recommended countermeasures

e. Vulnerability

 

4. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali….

a. Meningkatnya penggunaan komputer dan internet

b. Meningkatnya kemampuan pengguna komputer dan internet

c. Meningkatnya aplikasi bisnis menggunakan internet

d. Meningkatnya system keamanan komputer yang terhubung ke internet

e. Banyaknya software yang mempunyai kelemahan (bugs)

 

5. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan….

a. Intruder

b. Interuption

c. Modification

d. Interception

e. Fabrication

 

6. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut….

a. Destruction

b. Denial

c. Theft

d. Modification

e. Fraud

 

7. Yang termasuk ancaman fisik dari jaringan komputer adalah….

a. Kerusakan pada sistem operasi atau aplikasi

b. Pencurian perangkat keras komputer atau perangkat Jaringan

c. Ancaman Virus

d. Sniffing

e. Denial of Service

 

8. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut….

a. Hacking

b. IP Spoofing

c. Packet Snifer

d. Denial-of-Service

e. Malicious code

 

9. Yang bukan penyebab cracker melakukan penyerangan adalah….

a. Spite

b. Sport

c. Stupidity

d. Cruriosity

e. Availability

 

10. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut….

a. Enkripsi

b. Deskripsi

c. Autentikasi

d. Konfirmasi

e. Security

 

11. Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut….

a. Autentikasi basic

b. Autentikasi Digest

c. Autentikasi Form

d. Autentikasi Certificate

e. Autentikasi basic HTTP

 

12.  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut….

a. Enkripsi

b. Deskripsi

c. Autentikasi

d. Konfirmasi

e. Security

 

13. Untuk merestart service apache web server, perintahnya adalah….

a. /etc/init.d/apache2 restart

b. /etc/init.d/mysql restart

c. /etc/init.d/apache web server restart

d. /etc/init.d/mysql-server restart

e. /etc/init.d/apache-server restart

 

14. Untuk merestart service mysql server, perintahnya adalah….

a. /etc/init.d/apache2 restart

b. /etc/init.d/mysql restart

c. /etc/init.d/apache web server restart

d. /etc/init.d/mysql-server restart

e. /etc/init.d/apache-server restart

 

15. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut….

a. DHCP

b. FTP

c. SSH

d. VPN

e. Samba

 

16. VPN adalah sebuah koneksi Virtual yang bersifat private, karena….

a. jaringan ini tidak ada secara fisik hanya berupa jaringan virtual

b. jaringan ini merupakan jaringan yang sifatnya publik

c. semua orang bisa mengakses jaringan ini

d. jaringan ini bisa terlihat secara fisik

e. jaringan ini bersifat tidak aman

 

17. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut….

a. Loss paket

b. Filtering paket

c. Inspeksi paket

d. Stateful paket

e. Snifer paket

 

18. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut….

a. Static Packet Inspection

b. Stateful Packet Inspection

c. Dinamic Packet Inspection

d. Full Packet Inspection

e. State Packet Inspectioning

 

19. Komputer yang terhubung ke file server dalam jaringan disebut….

a. Basestation

b. Worksheet

c. Workstation

d. Workgroup

e. Server

 

20. PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut….

a. Server PC

b. Dedicated PC

c. Server Dedicated

d. Router Dedicted

e. Router PC

 

21. Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut….

a. Modulator

b. Demodulator

c. Modem

d. Sinyal informasi

e. Sinyal pesan / data

 

22. Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut….

a. Modulator

b. Demodulator

c. Modem

d. Sinyal informasi

e. Sinyal pesan / data

 

 23. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari….

a. Router

b. Server

c. Software security

d. Application management

e. Firewall

 

24. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain….

a. Alamat IP dari komputer sumber.

b. Port TCP/UDP sumber dari sumber.

c. Port TCP/UDP tujuan data pada komputer tujuan

d. Informasi dari header yang disimpan dalam paket data.

e. Semua jawaban benar

 

25. Yang bukan merupakan tipe firewall, yaitu….

a. Screened Subnet Firewall

b. Screened Host Firewall

c. Screened Broadcast Firewall

d. Dual-homed Gateway Firewall

e. Packet-filtering Firewall

 

26. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah….

a. Screened Subnet Firewall

b. Screened Host Firewall

c. Screened Broadcast Firewall

d. Dual-homed Gateway Firewall

e. Packet-filtering Firewall

 

27. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah….

a. Screened Subnet Firewall

b. Screened Host Firewall

c. Screened Broadcast Firewall

d. Dual-homed Gateway Firewall

e. Packet-filtering Firewall

 

28. Komite pengarah sangat penting untuk dibentuk agar….

a. Beberapa orang merasa akses-nya dibatasi

b. Semua pihak tidak menerima kebijakan keamanan jaringan

c. Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman

d. Kebijakan keamanan jaringan dapat diterima oleh semua pihak

e. Tidak ada kebijakan keamanan jaringan

 

29. Kepanjangan dari VPN adalah….

a. Virtual Publik Network

b. Virtual Private Network

c. Virtual Personal Network

d. Vurnerability Private Network

e. Vurnerability Personal Network

 

30. Kepanjangan dari NIC adalah….

a. Network Interface Cards

b. Network Internet Cards

c. Network Interface Computer

d. Network Internet Cards

e. Network Identified Cards

 

31. Berikut ini adalah jenis jenis firewall, kecuali….

a. Packet Filtering Gateway

b. Application Layer Gateway

c. Circuit Level Gateway

d. Statefull Multilayer Inspection Firewall

e. Multilayer Inspection Firewall

 

32. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah….

a. Packet Filtering Gateway

b. Application Layer Gateway

c. Circuit Level Gateway

d. Statefull Multilayer Inspection Firewall

e. Multilayer Inspection Firewall

 

33. Logo Deep Freeze adalah.…

a. Hewan Beruang Hitam

b. Hewan Beruang Putih

c. Hewan Mawar Hitam

d. Hewan Mawar Putih

e. Tembok Api

 

34. Yang termasuk jenis metode enkripsi adalah.…

a. SDSL

b. SASL

c. SHS

d. RHR

e. SSL

 

35. SSL merupakan kepanjangan dari.…

a. Secure Socket Layer

b. Security Server Layer

c. Security socket Line

d. Security Server Line

e. Social Security LAN

 

36. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari….

a. Firewall

b. Router

c. Server

d. Software security

e. Application management

 

37. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah.…

a. Screened Subnet Firewall

b. Screened Host Firewall

c. Screened Broadcast Firewall

d. Dual-homed Gateway Firewall

e. Packet-filtering Firewall

 

38. Perusak/modifikasi terhadap piranti keras atau saluran jaringan sehingga tidak dapat dipakai  adalah….

a. Interception

b. Modification

c. Interruption

d. Fabrication

e. Authentication

 

39. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan       bahwa identitas yang didapat tidak palsu adalah.…

a. Integrity

b. Confendiality

c. Availability

d. Authentication

e. Nonrepudiation

 

40.  Salah satu Kategori utama bentuk gangguan (serangan) pada sistem fungsi firewall pada jaringan VoIP adalah, kecuali....

a. Interruption

b. Interception

c. Modification

d. Fabrication

e. Internation

 

PAKET B

 

1. Trunking adalah sebuah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak….dengan berbagi satu set garis atau frekuensi, dan tidak memberikan secara individu.

A. Server

B. Word

C. Client

D. Hosting

E. Web server

 

2. Switch layer 3 sering disebut dengan switch….

A. Switch routing ataupun switch multilayer

B. Ip address

C. Memorid

D. Hardisk

E. Switch multiplayer

 

3. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan untagged, merupakan pengertian….

A. Default vlan

B. Data vlan

C. Voice vlan

D. Managementvlan

E. Native vlan

 

4. Vlan yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari….

A. Default vlan

B. Data vlan

C. Voice vlan

D. Management vlan

E. Native vlan

 

3. Perhatikan pernyataan berikut :

– Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer)

– Dapat menginspeksi data yang diterima

– Dapat menentukan sumber dan tujuan data

– Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.

– Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam waktu bersamaan.

Pernyataan diatas merupakan karakteristik dari….

A. Trunking

B. Bandwith

C. VLAN

D. Switch

E. Router

 

6. Apa fungsi dari allowed vlan….

A. Membuka beberapa akses tertentu

B. Mengakses ke semua

C. Menutup untuk terhubung pada PC manapun

D. Memanipulasi switche

E. Salah semua

 

7. Trunk atau trunking adalah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak klien

Pernyataan diatas adalah….

A. Salah

B. Benar

C. Ada yang salah dan ada yang benar

D. Abc benar

E. Abcd salah

 

8. Konsep trunk....akses antara satu jaringan dengan jaringan lainnya.

A. Membatasi

B. Menghubungkan

C. Melengkapi

D. Memutuskan

E. MemperbaikI

 

9. Aturan IP yang digunakan....sama

A. Boleh

B. Tidak boleh

C. Harus

D. Harus ada yang

E. Tidak ada jawaban yang benar

 

10. Nama lain dari switch adalah….

A. Network adaptor

B. Http

C. Dhcp

D. Internet provider

E. Network device

 

11. (a) Sebuah NAT mendukung bandwidth hingga mencapai 10 Gbps.

(b) Menggunakan cost load balancing yang tidak sama .

(c) NAT mendukung protokol TCP,UDP, dan ICMP.

(d) NAT menerima interface jaringan secara otomatis.

Pernyataan di atas yang merupakan karakteristik NAT adalah....

A. (A) Dan (C)

B. (A) Dan (B)

C. (B) Dan (D)

D. (B) Dan (C)

E. (A), (B), Dan (D)

 

12. NAT yang mendefisinikan pemetaan secara satu per satu pada satu IP subnet IP subnet lainnya disebut....

A. Static NAT

B. Dynamic NAT

C. NAT Overload

D. PAT

E. NAT Overlapping

 

13. Berikut adalah kekurangan penggunaan NAT Overload (PAT) dalam jaringan, yaitu….

A. Menyebabkan keterlambatan proses, karena paket yang dikirim haru melewati perangkat NAT terlebih dahulu

B. Jika semua alamt IP sudah penuh dan terpakai semua, maka saat ada penambahaan komputer, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT

C. Menyebabkan beberapa aplikasi tidak dapat berjalan dengan seharusnya

D. Saat menggunakan PAT, single IP address tidak dapat dengan mudah menjalankan dari satu jenis layanan publik yang sama di belakang PAT

E. Harus menggunakan seluruh alamat routeable pada pool yang dipetakan

 

 

14. NAT Berfungsi untuk mentranslisikan IP private menjadi IP public. Yang dimaksud IP public adalah….

A. IP yang diperbolehkan pada suatu perangkat

B. IP yang ditetapkan oleh InterNIC yang dapat diakses oleh server internet

C. IP yang dikhususkan untuk NAT

D. IP unicast untuk jaringan dengan skala besar

E. IP multicast untuk jaringan dengan skala kecil

 

15. Perangkat jaringan yang menerjemahkan komunikasi yang dilakukan antara host di jaringan pribadi dan host di jaringan publik, yang memungkinkan lebih dari satu client terhubung pada satu IP public namun pada port yang berbeda disebut….

A. NIC

B. SNAT

C. PAT

D. DNAT

E. NAT Overlapping

 

16. “ip nat inside source list pool POOL_1” adalah sebuah perintah yang berfungsi untuk….

A. Menentukan IP Address pada inside network

B. Menentukan IP Address pada inside global

C. Menambahkan IP Address pada inside source

D. Membuat list IP Address yang berada di inside network

E. Mengkonfigurasi atau mengaktifkan dynamic NAT

 

17. Vlan bertujuan untuk….

A. Memperlancar Proses pengubahan data

B. Memperbaiki lalu lintas data

C. Mengurangi besarnya data

D. Memperlancar lalu lintas data

E. Mengubah data

 

18. Bedanya bridge, switch, router berada pada….

A. Lintasan

B. Frekuensi

C. Bentuk

D. Kekuatan

E. Harga

 

 

19. Berikut adalah manfaat dari vlan, kecuali….

A. Performance

B. Mempermudah administrator jaringan

C. Mengurangi

D. Keamanan

E. Kemacetan lalu lintas data

 

20. Berdasarkan perbedaan pemberian membership, maka vlan bisa dibagi menjadi….

A. 2

B. 5

C. 1

D. 3

E. 4

 

21. Beberapa factor yang mempengaruhi besar kecilnya troughput pada saat mengirim dan menerima data lewat jaringan internet, kecuali….

A. Kualitas jaringan

B. Jam sibuk

C. Malware

D. Kecepatan uplink server

E. User konkurensi

 

22. Dalam istilah internet, alokasi atau jatah yang diberikan ISP untuk pelanggan sebagai batas penggunaan internet disebut….

A. Provider

B. Kuota

C. Transfer data

D. Gateway controller

E. Paket

 

23. Prosedur dalam menghitung bandwidth berhubungan erat dengan jenis aplikasi yang dijalankan dalam jaringan ditunjukkan oleh….

A. User konkuren

B. Bandwidth analog dan digital

C. SLA

D. ISP

E. Bandwidth downlink

 

24. Transmisi sinyal radio dinyatakan dalam satuan….

A. Hertz

B. Joule

C. Kilo

D. Mili

E. Beta

 

25. Untuk mengukur aliran data analog maupun aliran data digital menggunakan….

A. Bandwidth

B. Softswitch

C. Signaling system

D. Komunikasi suara

E. Paket circuit

 

 

26. Perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hz (Hertz) yang dapat menentukan banyaknya informasi yang dapat ditransmisikan dalam suatu saat disebut....

A. bandwitdh analog

B. bandwitdh digital

C. troughput

D. voip

E. protokol

 

 

27. Bandwith yang relatis yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk mentransfer file dengan ukuran tertentu disebut dengan....

A. bandwitdh analog

B. bandwitdh digital

C. troughput

D. voip

E. protokol

 

28. Bandwidth lebih mengasah pada peta pada peta rute yang di lalui oleh koneksi jaringan yang terhubung ke jaringan serta mewakili kapasitas koneksi jaringan. Pernyataan tersebut merupakan....Bandwitdh.

A. Keberagaman

B. Pengertian

C. Karakteristik

D. Type

E. Ciri-ciri

 

29. Sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda disebut....

A. Router

B. NAT

C. Switch

D. IP Address

E. Internet Gateway

 

30. Suatu sistem yang bertujuan untuk menerjemahkan IP Address agar dapat menjadi IP Public adalah....

A. Translation

B. NAT

C. Routing

D. Subnetting

E. Masking

 

31. Nama lain perangkat jaringan komputer adalah….

A. Network

B. Networking

C. Network device

D. Device

E. Hub

 

32. Salah satu fungsi dari switch adalah….

A. Menerima informasi

B. Media

C. Mengubah informasi

D. Mentranmisi data

E. Penghubung

 

33. Kinerja switch menjadi cepat dan handal karena langsung mengirim data ke….

A. Luar

B. Tujuan

C. Monitor

D. Media transmisi

E. Folde

 

34. Switch lebih handal daripada hub karena melakukan.….terhadap perangkat yang terhubung dengannya.

A. Penyeleksian

B. Pemindahan

C. Pengamanan

D. Penindasan

E. Perdamaian antar data

 

35. Switch layer 2 meneruskan paket dengan melihat….

A. Ip address

B. Besarnya data

C. Keamanan paket

D. Mac address

E. Keindahan dari data

 

36. Konfigurasi pada switch saat ( switch>enable ) dinamakan….

A. Previlage mode

B. Airplane mode

C. User mode

D. Global TV

E. Global configure

 

37. Switch managed dapat digunakan jika kita memiliki jaringan yang cukup….

A. Banyak

B. Sedikit

C. Kecil

D. Kompleks`

E. Baik

 

38. Trunking berfungsi untuk….

A. Mentransmisi

B. Penghalang akses

C. Menghubungkan vlan yang sama dalam switch berbeda

D. Menghubungkan vlan berbeda dalam satu switch

E. Menghubungkan semuanya

 

39. Trunk link tidak dibuat untuk satu VLAN, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link karna bertujuan untuk….

A. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN

B. Adalah untuk menghubungkan tiga switch link bersamaan

C. Adalah untuk menghubungkan link dengan vlan yang belum menyatu

D. Untuk menghubungkan jaringan

E. Untuk menyatukan ipLancars dari vlan

 

40. Pada suatu port switch bekerja dengan cara….

A. Mengirim paket data

B. Menerima paket data

C. Menghubungkan paket data

D. Memanipulasi

E. Menghubungkan

Tidak ada komentar:

Posting Komentar