Jumat, 10 November 2017

XII TKJ

SOAL

1.        Dibawah ini yang merupakan pernyataan yang menggambarkan tentang jaringan komputer adalah: 
a.    Jaringan komputer merupakan kumpulan komputer, printer dan peralatan lainnya yang terhubung, dimana informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data.
b.    Jaringan komputer merupakan alat penghubung komunikasi antar komputer, printer, dan peralatan lainnya bagi pengguna yang dapat mengaksesnya
c.    Jaringan komputer merupakan sarana yang digunakan untuk mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan
d.    Tidak ada jawaban yang benar

2.        Dibawah ini merupakan jenis-jenis jaringan komputer berdasarkan cakupan wilayahnya, kecuali:


a.    WAN
b.    MAN
c.    LAN
d.    SAN



3.        Berikut ini yang tidak termasuk protokol adalah: 


a.    Ethernet
b.    LocalTalk
c.    Token Ring
d.    FDI



4.        Yang merupakan jantung kebanyakan jaringan komputer adalah:
a.    Workstations
b.    NIC
c.    File Servers
d.    Semua jawaban benar





5.        Berikut ini yang tidak termasuk kedalam topologi/bentuk jaringan komputer adalah:
a.    Topologi jaringan bintang
b.    Topologi jaringan bus
c.    Topologi jaringan cabang
d.    Jawaban a dan b, benar



6.        Berikut ini yang merupakan pengertian yang merujuk kepada “hackers” adalah: (KUK 2.3)


a.    Pengguna yang sah
b.    Pengguna yang berhak
c.    Pengguna yang bernilai
d.    Pengguna yang tidak berhak



7.        Cara yang digunakan untuk mencegah publikasi negatif pada suatu sistem jaringan komputer adalah:


a.    Merancang sistem keamanan jaringan komputer
b.    Melakukan serangan terhadap sistem jaringan komputer
c.    Menutup akses keluar dari sistem jaringan
d.    Tidak ada jawaban yang benar



8.        Untuk mengatasi permasalahan keamanan pada aplikasi, hal yang lakukan oleh suatu application firewall adalah: 
a.    Memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
b.    Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
c.    Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer
d.    Jawaban b dan c benar

9.        Secara umum firewall biasanya menjalankan fungsinya sebagai berikut, kecuali: 
a.    Analisis dan filter packet & blocking dan isi protokol
b.    Autentikasi koneksi dan enkripsi
c.    Menjalalankan enkripsi dalam identitas user
d.    Semua jawaban benar
10.     Fungsi utama dari metode serangan packet sniffing adalah:
a.    Melewatkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio kemudian setelah paket tersebut didapatkan, paket tersebut disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang
b.    Mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio kemudian setelah paket tersebut didapatkan, paket tersebut disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang
c.    Menghapus seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio kemudian setelah paket tersebut didapatkan, paket tersebut disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang
d.    Tidak ada jawaban yang benar

11.     Dalam melakukan administrasi pengontrolan akses, salah satu cara yang paling umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme pengontrolan. Mekanisme pengontrolan yang dimaksud adalah sebagai berikut:
a.    authentication dan access control
b.    threat dan vulnerability
c.    hostile event
d.    semua jawaban benar

12.     Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat. Keempat klasifikasi tersebut adalah sebagai berikut ini, kecuali: 



a.        Keamanan yang bersifat fisik
b.        Keamanan yang berhubungan dengan orang
c.        Keamanan dari data dan media serta teknik komunikasi
d.        Keamanan dalam sistem operasi

13.     Berikut ini merupakan hal-hal yang perlu diperhatikan oleh seorang administrator dalam memastikan keamanan file dan pengaksesan sumber, yaitu adalah sebagai berikut, kecuali: 
a.    Memeriksa log file sesering mungkin
b.    Membuka service sekalipun tidak digunakan
c.    Menutup service yagn tidak digunakan
d.    Memasang proteksi

14.     Berikut ini merupakan hal-hal yang perlu dilakukan oleh seorang administrator dalam melakukan audit dan pemeliharaan keamanan jaringan, yaitu adalah sebagai berikut, kecuali: 
a.    Preventing
b.    Monitoring
c.    Detecting
d.    Tidak ada jawaban yang benar

15.     Fungsi dari penggunaan enkripsi dalam pengiriman data dalam suatu jaringan adalah sebagai berikut: 
a.    Menyimpan data ke tempat sementara untuk menghindari kerusakan data
b.    Menghindari kehilangan data ketika pengiriman terjadi
c.    Mengubah data sedemikian rubah sehingga tidak mudah disadap
d.    Tidak ada jawaban yang benar

16.     Hal-hal umum yang perlu diketahui oleh seorang administrator pada saat memonitor keadaan sistem adalah sebagai berikut: 
a.    Proses apa saja yang sedang berjalan pada saat tersebut, dan juga detilnya seperti pemilik proses, pemakaian CPU, pemakaian memori dan sebagainya
b.    Siapa saja yang sedang login pada saat itu
c.    Siapa saja yang memasuki sistem beberapa waktu terakhir
d.    Semua jawaban benar

17.     Berikut ini yang merupakan perangkat keamanan jaringan yang umum digunakan adalah, kecuali:


a.    Firewall
b.    MRTG (Multi Router Traffic Grapher Software)
c.    Proxy
d.    Tidak ada jawaban yang benar

18.     Fungsi dari penggunaan perangkat lunak MRTG dalam monitoring keamanan sistem jaringan komputer adalah sebagai berikut:
a.    MRTG akan men-generate halaman HTML yang menampilkan gambar dalam format PNG dari traffic pada jaringan. MRTG bekerja di sistem operasi UNIX dan Windows.
b.    MRTG akan membatasi akses internet pada lingkup suatu jaringan keamanan
c.    MRTG akan digunakan untuk mendeteksi apakah ada virus pada komputer
d.    Tidak ada jawaban yang benar

19.     Fungsi dari penggunaan pemeriksaan berkas log dalam monitoring keamanan sistem jaringan komputer adalah sebagai berikut:
a.    Berkas log akan men-generate halaman HTML yang menampilkan gambar dalam format PNG dari traffic pada jaringan.
b.    Berkas log sangat berguna untuk mengamati penyimpangan yang terjadi, misalnya kegagalan untuk masuk ke sistem (login)
c.    Berkas log akan digunakan untuk mendeteksi apakah ada virus pada komputer
d.    Tidak ada jawaban yang benar

20.     Langkah-langkah yang harus dilakukan oleh seorang administrator dalam  mencegah serangan dari virus adalah berikut ini, kecuali..


a.    Gunakan antivirus yang benar-benar dipercayai dengan update terbaru.
b.    Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan
c.    Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.

d.    Semampunya beli software bajakan, gunakan software open source.

Tidak ada komentar:

Posting Komentar