Skip to main content

Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya

Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya


Pada kali ini kita akan membahas soal pilihan ganda keamanan jaringan beserta jawabannya, sangat cocok digunakan untuk latihan soal untuk iseng-iseng nambah pengetahuan dan wawasan mengenai keamanan jaringan khususnya pada jurusan SMK Teknik Komputer Jaringan atau TKJ.

Jawaban yang benar sudah ditandai dengan Bold atau jawabannya sudah ditebalkan.

Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya


1. SQL Injection adalah salah satu serangan...pada keamanan jaringan
a. Software
b. Fisik
c. Hardware
d. System
e. Logic

2. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut...
a. Traffic Flooding
b. Social Engineering
c. Deface
d. Request Flooding
e. Denial of Service

3. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan adalah...
a. Virus
b. Worm
c. Trojan Horse
d. Spyware
e. Phising

4. Langkah-langkah untuk mengenkripsi suatu folder adalah...
a. Klik kanan pada folder - centang menu Encrypt contents to secure data
b. Klik kanan pada folder - advanced - centang menu Encrypt contents to secure data
c. Klik kanan pada folder - properties - centang menu Encrypt contents to secure data
d. Klik kanan pada folder - security - centang menu Encrypt contents to secure data
e. Kanan pada folder - properties - advanced - centang menu Encrypt contents to secure data


Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya

5. Pada tingakatan control user pada gambar diatas menunjukkan bahwa...
a. Ada pemberitahuan jika ada perubahan terhadap computer saja
b. Selalu ada pemberitahuan jika ada unfamiliar website
c. Ada pemberitahuan jika ada perubahan setting windows
d. Ada pemberitahuan jika menggunakan familiar program
e. Tidak ada pemberiatahuan sama sekali

6. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada...
a. Pemilihan data/file
b. Pemilihan drive
c. Data yang bisa digunakan
d. Pemilihan Pengguna
e. Pemilihan Program

7. Perhatikan Poin-poin berikut ini:
(A) Terjadi gangguan pada pengkabelan
(B) kerusakan harddisk
(C) Koneksi tak terdeteksi

Dari ciri-ciri diatas merupak contoh dari serangan...
a. Serangan dari pihak lain
b. Serangan Logic
c. Serangan Fisik
d. Sernagan Hati
e. Serangan Virus

8. Apa yang dimaksud Request flooding?
a. Serangan pada system dengan mengabiskan resource pada system
b. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut  
c. serangan pada social dengan memanfaat kan kepercayaan pengguna
d. Hacking pada system computer dan mendapat akses basis data pada system
e. serangan pada perubahan tampilan

9. Simak poin-poin di bawah ini!
(1) Tata kelola sistem komputer
(2) Pengaturan kerapian pengkabelan
(3) Etika menggunakan jaringan komputer
(4) Manajemen waktu akses

Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
a. 1, 2,3,4
b. 2,3,4
c. 1,2
d. 3,4
e. 1,2,4

10. ASCII Kepanjangan dari...
a. American Standart Code Information Interchange
b. American Standart Code Informatika Interchange
c. American Standart Code Information Interval
d. American Standart Code for Information Interchange
e. American Standart Code for Information Interval

11. Aplikasi Deep Freeze dikembangkan oleh...
a. Faranics Comporation
b. Faronics Comparation
c. Farnocs Comparation
d. Faronics Corporation
e. Fardocs Comparation

12. "Proses untuk menilai atau menimbang arsitektur keamanan sistem operasi serta proses auditing ( memeriksa kembali)”" merupakan pengertian dari...
a. Sistem hardening
b. Sistem Enkripsi
c. Sistem BIOS
d. Sistem Keamanan Jaringan
3. Sistem Device Control

13. "Serangan pada sisi sosial dengan memanfaatkan keparcayaan pengguna, hal ini memanfaatkan kelemahan pengguna dalam sosial media" merupakan pengertian dari...
a. SQL injection
b. Request Flooding
c. Social Enginering
d. Dos
e. Traffic Flooding

14. "Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse" merupakan pengertian dari...
a. SQL injection
b. Malicious Code
c. Social Enginering
d. DoS
e. Traffic Flooding

15. IDS merupakan kepanjangan dari….
a. Intersection Domain System
b. Intrusion Detection System
c. Internet Deface System
d. Insecsion Diferent Security
e. International Deface Security

16. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah...
a. Request Flooding
b. Traffic Flooding
c. SQL Injection
d. DoS (Denial of Service)
e. Deface

17. Berikut ini adalah jenis jenis firewall, kecuali…
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

18. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah...
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall


Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya

19. Menurut gambar diatas, jenis firewall apakah yang bertugas?
a. Packet Filtering Gateway
b. Application Layer Gateway
c. Circuit Level Gateway
d. Statefull Multilayer Inspection Firewall
e. Multilayer Inspection Firewall

20. Film dibawah ini yang merupakan termasuk dalam pengajaran keamanan jaringan yaitu...
a. The Sneaker
b. The Sneakers
c. Sneaker
d. Sneakers
e. The Legend

21. Perhatikan Gambar Berikut ini!

Soal Pilihan Ganda Keamanan Jaringan Beserta Jawabannya

Gambar di atas merupakan langkah untuk...
a. Menyisipkan Data Mengamankan Akun
b. Encrypt Pengiriman Data pada Workgroup
c. Compress Data
d. Mengamankan Akun
e. Pengiriman Data pada Workgroup

22. Logo Deep Freeze adalah...
a. Hewan Beruang Hitam
b. Hewan Beruang Putih
c. Hewan Mawar Hitam
d. Hewan Mawar Putih
e. Tembok Api

23. Tata kelola jaringan komputer termasuk salah satu dari...
a. Kebijakan Perorang
b. Kebijakan Sendiri
c. Kebijakan Organisasi
d. Kebijakan Masyarakat
e. Kebijakan Negara

24. Deface termasuk serangan dari...
a. Perubahan Tampilan
b. Perubahan Gambar
c. Perubahan Desktop
d. Perubahan User
e. Perubahan Client

25. Etika menggunakan jaringan komputer termasuk kebijakan dari...
a. Kebijakan Pengguna Computer
b. Kebijakan Pengguna Jaringan
c. Kebujakan Pengguna Server
d. Client
e. User

26. Yang termasuk jenis metode enkripsi adalah...
a. SDSL
b. RHR
c. SASL
d. SSL
e. SHS

27. SSL merupakan kepanjangan dari...
a. Social Security LAN
b. Secure Socket Layer
c. Security Server Line
d. Security socket Line
e. Security Server Layer
 
28. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah...
a. Control Panel
b. Task Manager
c. Security Panel
d. Software Equipment
e. Security Equipment

29. Rahasia dari segala rahasia adalah...
a. System Requirement
b. Kata Kunci
c. Riset
d. Software Requirement
e. Keamanan Dasar

30. Dalam Mengamankan File, Script untuk Menyisipkan File/Data pada gambar adalah...
a. copy /c asalgbr.jpg++ filenya.rar hasilnya.jpg
b. copy /b -c asalgbr.jpg+filenya.rar hasilnya.jpg
c. copy /c asalgbr.jpg+filenya.rar hasilnya.jpg
d. copy /c -b asalgbr.jpg++filenya.rar hasilnya.jpg

e. copy /b asalgbr.jpg+filenya.rar hasilnya.jpg
Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.
Buka Komentar
Tutup Komentar
-->