Berikut Ini Yang Bukan Merupakan Penggunaan

6
1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah ..... A. Switch ke switch B. Hub ke hub C. Host ke host D. Router ke Host E. Host ke Hub 2. menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak adalah pengertian dari ….. A. Keamanan Jaringan Komputer B. Topologi Jaringan Komputer C. Keamanan komputer D. Proteksi komputer E. Asuransi jaringan komputer 3. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. A. Confidentiality B. Integrity C. Availability D. Authentication E. Nonrepudiation 4. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. A. Confidentiality B. Integrity C. Availability D. Authentication E. Nonrepudiation 5. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. A. Confidentiality B. Integrity C. Availability D. Authentication E. Nonrepudiation 6. Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang. A. Confidentiality B. Integrity C. Availability

description

kk 15 TKJ

Transcript of Berikut Ini Yang Bukan Merupakan Penggunaan

Page 1: Berikut Ini Yang Bukan Merupakan Penggunaan

1. Berikut ini yang bukan merupakan penggunaan Kabel cross over adalah .....A. Switch ke switchB. Hub ke hubC.  Host ke hostD. Router ke HostE. Host ke Hub

2. menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak adalah pengertian dari…..

A. Keamanan Jaringan Komputer B. Topologi Jaringan Komputer  C. Keamanan komputerD. Proteksi komputerE. Asuransi jaringan komputer

3. Mensyaratkan bahwa informasi tersedia untuk  pihak yang memiliki wewenang ketika dibutuhkan.

A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation

4. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation

5. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation

6. Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang.

A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation

7. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

A. ConfidentialityB. IntegrityC. AvailabilityD. AuthenticationE. Nonrepudiation

Page 2: Berikut Ini Yang Bukan Merupakan Penggunaan

8. Ada dua elemen utama pembentuk keamanan jaringan yaitu :A. Tembok pengaman dan rencana pengamananB. Enkripsi dan dekripsiC. Confidentiality dan integrityD. Interuption dan interceptionE. Fisik dan logik

9. Ancaman Jaringan Komputer Ada 2 YaituA. Tembok pengaman dan rencana pengamananB. Enkripsi dan dekripsiC. Confidentiality dan integrityD. Interuption dan interceptionE. Fisik dan logik

10. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang

A. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation

11. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistemA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation

12. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu asetA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation

13. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu asetA. InterruptionB. InterceptionC. ModificationD. FabricationE. Nonrepudiation

14. Orang yang secara diam-diam mempelajari sistem dengam maksud jahatA. CardingB. CrackerC. HackerD. CriminalE. Spamer

15. Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya

A. CardingB. CrackerC. HackerD. CriminalE. Spamer

Page 3: Berikut Ini Yang Bukan Merupakan Penggunaan

16. Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya pengertian dari ?

A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard

17. paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION pengertian dari ?

A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard

18. mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya pengertian dari ?

A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard

19. hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen pengertian dari ?

A. Lamer B. WannabeC. LarvaD. MundaneE. Wizard

20. VPN kepanjangan dariA. Virus Transmision NetworkB. Virtual Pc NetworkC. Virtual Private NetworkD. Virtual Partition NetworkE. Verification Private Network

21. Bentuk yg paling umum dari keamanan jaringan komputer di internet adalah ?A. Paket level enkripsiB. VPNC. Regulas trafikD. Transit kemananE. Kontrol paket

22. Memforward semua lalu lintas data dalam jaringan komputer merupakan fungssi dari :A. FirewallB. Paket level enkripsiC. VPND. RouterE. Transit kemanan

Page 4: Berikut Ini Yang Bukan Merupakan Penggunaan

23. Aplikasi yg dapat di gunakan untuk meremote komputer dari jarak jauh adalahA. TeamviewerB. OracleC. Virtual machineD. ShareitE. Pc View

24. Untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung dan tidak langsung adalah tujuan dari

A. CrackerB. HackerC. Keamanan jaringanD. LamerE. Wannabe

25. Ada 2 aplikasi keamanan jaringan komputer secara umum yaituA. VPN dan paket level enkripsiB. Confidentiality dan integrityC. Interuption dan interceptionD. Fisik dan logikE. Tembok pengaman dan rencana pengamanan

26. suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman pengertian dari

A. VPNB. Paket level enkripsiC. FirewallD. GateawayE. DNS

27. Meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data disebut…..

A. Skripsi B. ProteksiC. SkeptisD. Enkripsi E. Kriptografi

28. Mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya adalah istilah untuk…..

A. HackerB. Phising C. Denial Of Service.D. Distributed Denial Of ServiceE. Plagiat

29. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …A. Control Panel  B. Task Manager  C. Security PanelD. Software EquipmentE. Security Equipment

Page 5: Berikut Ini Yang Bukan Merupakan Penggunaan

30. sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet pengertian dari

A. snifferB. scannerC. malicious codeD. spoofingE. DDOS

Soal Essay

1) Sebutkan faktor penyebab resiko dalam jaringan komputer2) Ada 2 elemen utama pembentuk keamanan jaringan sebutkan dan jelaskan3) sebutkan perbedaan hacker dan cracker4) sebutkan petunjuk pemilihan password yg benar5) Server adalah bagian terpenting dalam suatu jaringan komputer. Jelaskan cara atau upaya

yang benar dalam melindungi sebuah data di server dari seseorang yg dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal