Sistim Keamanan Jaringan

download Sistim Keamanan Jaringan

If you can't read please download the document

description

SOAL UTS Sisamanan Jaringan Komputer

Transcript of Sistim Keamanan Jaringan

SOAL SEMESTER GANJIL SISTEM KEAMANAN JARINGAN (PRODUKTIF TKJ) KLS XIISEKOLAH MENENGAH KEJURUAN (SMK) DARUSALAMUJIAN SEMESTER GANJIL TAHUN 2013/2014========================================================================Mata Pelajaran : Sistim Keamanan Jaringan - Kelas : XII (Dua Belas) (Produktif TKJ)Prog. Keahlian : Teknik Komputer dan Jaringan (TKJ) Waktu : 90 Menit========================================================================Pilihlah Jawaban Yang Paling Benar1. Dalam mengamankan jaringan aspek yang harus diperhatikan, kecuali......a. Kesetabilan sistemb. Kesediaan data dan kerahasiaanc. Ketersediaan serviced. Kendalie. Cuaca 2. User Account yang terdapat di suatu komputer baik Domain Controller maupun Clien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat adalah .... a. Local Account b. Domain Accountc. Local User Account d. Web Accounte. Domain User Account3. Berdasarkan Scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-masing memiliki scope tersendiri, kecuali ....a. Domain Local Group b. Distribution groupc. Global Group d. Workgroupe. Universal Group4. Berdasarkan Fungsinya terdapat dua jenis group, salah satunya yaitu ....a. Domain Local Group b. Universal Groupc. Global Group d. Workgroupe. Security Group5. Salah Satu karakterisitik tipe jaringan Client/ Server, adalah ....a. Setiap orang bisa terhubung ke jaringan.b. Perluasan Terbatas.c. Tak ada pusat penyimpanan filed. Keamanan tidak terjamine. Perluasan tak terbatas6. Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, hal ini merupakan aspek keamanan ....a. Kendalib. Kerahasiaanc. Kepentingand. Monitoringe. Service 7. Mengatur hak akses dalam sistem jaringan merupakan aspek keamanan ......a. Kendalib. Kerahasiaanc. Kepentingand. Monitoringe. Service8. Implementasi dari mekanisme Access Control antara lain menggunakan.....a. User IDb. Passwordc. Logind. Sign oute. Sign Up9. Selain password, untuk menjaga keamanan atau hak akses maka sistem akan meminta .......a. No HPb. User IDc. Tanda tangand. No KTPe. Photo10. Apabila terjadi kesalahan dalam memasukkan password, maka kesalahan ini akan dicatat oleh sistem dan disimpan di.....a. My Documentb. Templatec. Logfiled. File cachee. Bookmark 11. Berikut ini merupakan jenis jaringan berdasarkan cakupan lingkupnya, kecuali ......a. Server b. MAN (Metroplotian Area Network)c. LAN (Local Area Network) d. Internete. WAN (Wide Area Network)12. Terdapat beberapa Topologi yang digunakan dalam jaringan komputer, kecuali Topologi ...a. Linier Bus b. Hubc. Star d. Meshe. Tree13. Karakteristik Domain Local Group, adalah ....a. Dapat beranggotakan User atau grup dari domain manapun.b. Group ini hanya dapat dilihat di domain. dimana group tersebut dibuat.c. Berdiri sendirid. Tidak tergantung dengan yang lain.e. Independent14. Karakteristik Global Group, adalah .... a. Hanya dapat beranggotakan user atau group yang terdapat didalam group tersebutdibuat.b. Group ini dapat dilihat dari domain manapun dalam jaringan.c. Bersifat unikd. Mandirie. Elemen penting jaringan15. File system mana di bawah ini yang mendukung Enkripsi dan local security ....a. FAT32 b. Ext3c. Fat16 d. Ext2e. NTFS16. Cara untuk menampilkan menu konfigurasi user, group dan berbagai obyek active directories ....a. Start>Program>Administrative Tools>Disk management.b. Start>program>Administrative Tools> Account Configurationc. Start>program>Administrative Tools>ActiveDirectory User and Computerd. Start>program>Administrative Tools> Config User Account.e. Start>program>Administrative Tools>control panel17. Batasan-batasan apa saja yang dapat dilakukan pada suatu user account ....a. Membatasi waktu Loginb. Ruang Kerjac. Login ke jaringand. Ruang penyimpanane. Daya Listrik18. Kombinasi pengkabelan straight pada jaringan komputer yang sesuai dengan standard internasional adalah a. White orange orange - white green blue - white blue - green white brown - brownb. White orange orange - white green green - white blue - blue white brown - brownc. White green green - white orange blue - white blue - orange white brown - brownd. White orange orange - white green - green - white blue - blue white brown - browne. Orange white orange green white green - white blue - blue white brown - brown19. IP Address 126.46.5.6 termasuk dalam IP Address kelas :a. Ab. Bc. Cd. De. E20. Perintah PING pada jaringan digunakan untuk hal-hal berikut ini, kecuali :a. Menguji fungsi kirim sebuah NICb. Menguji fungsi terima sebuah NICc. Menguji kesesuaian sebuah NICd. Menguji konfigurasi TCP/IPe. Menguji koneksi jaringan21. Proses pengubahan/konversi/penyandian suatu informasi kebentuk tertentu sehingga tidak di-mengerti oleh pihak yang tidak berhak disebut...a. Deskripsib. Propteksic. Validasid. Propertye. Enskripsi 22. Data penting yang dikirimkan agar tidak mudah disadap maka harus di enskripsi, berikut ini adalah jenis-jenis enskripsi, kecuali....a. DESb. DOSc. PEMd. PGPe. SSL23. Serangan sering terjadi pada keamanan jaringan seperti yang tersebut dibawah ini, kecuali....a. Scanningb. Sniffingc. Exploitd. Spoofinge. Dubbing 24. Memanfaatkan kelemahan sistem untuk aktifitas diluar penggunaan normal yang sewajarnya disebut....a. Scanningb. Sniffingc. Exploitd. Spoofinge. Dubbing 25. Serangan keamanan dengan menyamarkan IP disebut.....a. Scanningb. Sniffingc. Exploitd. Spoofinge. Dubbing 26. Mendengarkan informasi yang melewati jaringan dengan protokol apa saja disebut dengan serangan....a. Scanningb. Sniffingc. Exploitd. Spoofinge. Dubbing 27. Keuntungan dari jaringan Peer-to-Peer adalah, kecuali ....a. Biaya rendah b. Setiap orang bisa terhubung jaringanc. Perluasan tak terbatas d. Tidak memerlukan administratore. Mudah di setup dan dikelola28. Kerusakan sistem jaringan bisa disebabkan oleh tegangan listrik yang tidak stabil atau mati mendadak, hal ini bisa diatasi dengan menggunakan.......a. Stavolb. Stabilizerc. UPSd. Travoe. Stasioner 29. Perintah PING pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali :a. Menguji fungsi kirim sebuah NICb. Menguji fungsi terima sebuah NICc. Menguji kesesuaian sebuah NICd. Menguji konfigurasi TCP/IPe. Menguji koneksi jaringan30. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada computer digunakan perintah a. Ping b. IPConfigc. Tracertd. Traceroutee. Nslookup31. Untuk mengubah urut-urutan booting sebelum melakukan instalasi system operasi, kita harus melakukan setting pada :a. BIOSb. Kernelc. TCP/IP d. Windows e. IP address32. Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g a. 11Mb/sb. 54Mb/sc. 108Mb/sd. 216Mb/se. 432Mb/s33. Teks perintah untuk melihat tabel routing pada Windows adalah :a. route nb. route ac. route PRINTd. route De. route -t34. Teks perintah untuk memeriksa IP address yang kita miliki di Linux adalah :a. configb. setconfigc. read configd. ipconfige. ifconfig35. Teks perintah untuk memeriksa IP address yang kita miliki di Windows adalah :a. configb. setconfigc. read configd. ipconfige. ifconfig36. Teks perintah untuk memeriksa apakah koneksi jaringan kita sudah terhubung ke depdiknas.org adalah a. ls depdiknas.orgb. vi depdiknas.orgc. cp depdiknas.orgd. ping depdiknas.orge. install depdiknas.org37. Komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah :a. Routerb. Web serverc. Proxy serverd. Name servere. Database server38. Satuan informasi terkecil yang dikenal dalam komunikasi data adalah :a. Bitb. Bytec. Labeld. Packete. Segment39. Hampir seluruh kegiatan penggunaan sistem termasuk kegagalan login. Untuk mengatasinya administrator harus menganalisa berkas di ..... a. Proxyb. Cachec. Historyd. Bookmarke. Logfile 40. Terhubungnya LAN atau komputer ke jaringan internet akan membuka potensi penyusupan, hal ini sering diistilahkan dengan....a. Scurity atactb. Scurity holec. Scurity phisingd. Scurity warninge. Scurity hacking41. Banyak cara yang dapat digunakan untuk meningkatkan keamanan jaringan, kecuali....a. Membatasi waktu pemakaianb. Menutup port-port yang tidak dipakaic. Meletakkan Firewalld. Menggunakan scan listenere. Menggunakan Apache42. Tata cara atau peraturan yang disepakati secara internasional agar sebuah computer bisa ber-komunikasi dengan computer lainnya disebut a. Proxyb. Protocolc. Prosedurd. Proposale. Program43. Software utility yang bekerja pada computer dan didesain untuk memberikan IP Address ke-komputer disebut a. DNSb. Gatewayc. Protokold. DHCPe. Ipconfig44. Istilah TTL dalam perintah PING adalah ....a. Time to looseb. Time to livec. Time to leaved. Time to loste. Time to lie45. Perangkat yang diletakkan antara internet dengan jaringan internal adalah....a. DHCPb. Gatewayc. Firewalld. Protokole. Nslookup46. Alat yang digunakan untuk mengimplementasi-kan kebijakan scurity (scurity policy) adalah....a. DHCPb. Gatewayc. Firewalld. Protokole. Nslookup47. Salah satu fungsi Firewall adalah....a. Monitoringb. Controlingc. Kendalid. Filteringe. Accessing 48. Tindakan yang dilakukan oleh Firewall dengan melewatkan paket data atau memblok paket data ketujuannya adalah tindakan .....a. Monitoringb. Controlingc. Blocking d. Filteringe. Accessing49. Apa yang menyebabkan tidak teridentifikasinya perangkat Hardware jaringan ....a. Driver belum terinstal b. Merk tidak terkenalc. Hardware rusak d. Semua kompen PC rusak semuae. Harga yang murah50. Fungsi Firewall yang sebagai penghubung antara komputer Client dengan jaringan luar disebut dengan fungsi....a. Proxy b. Monitoringc. Controlingd. Filteringe. Accessing Selamat Mengerjakan