1. Perangkat yang berfungsi mengatur jalur terbaik untuk dilewati paket data dikenal sebagai...
A. Switch
B. Router
C. Web server
D. Proxy server
E. Name server
2. Salah satu aplikasi proxy server di sistem operasi linux adalah...
A. Squid
B. Postfix
C. Squirrel
D. Apache
E. Postgres
3. Packet filtering bekerja pada layer network dan dilakukan oleh sebuah router yang dapat
meneruskan paket berdasarkan aturan dari filtering. Ketika sebuah paket datang pada sebuah
router, router akan mengekstrak beberapa informasi dari header paket dan membuat keputusan
berdasarkan...
A. Aturan yang telah ditetapkan apakah paket akan diteruskan ataukah dialirkan
B. Aturan yang telah ditetapkan apakah paket akan diteruskan ataukah diblok.
C. Penyaringan yang telah ditetapkan apakah paket akan diteruskan ataukah diblok
D. Penyaringan yang telah ditetapkan apakah paket akan diteruskan ataukah dialirkan
E. Aturan yang telah ditetapkan oleh pengelola internasional yaitu USA
4. Memikirkan kebijakan apa yang akan diterapkan pada firewall tersebut adalah fungsi dari...
A. Filtering by port
B. Filtering by protocol
C. Firewall
D. Packet filtering
E. Filtering by IP address
5. Yang termasuk pada pendekatan yang digunakan oleh firewall untuk melakukan proses filtering
paket adalah...
A. Semua yang tidak diizinkan dalam aturan adalah blok
B. Semua yang diblok dalam aturan adalah diizinkan
C. Semua yang tidak diizinkan dalam aturan adalah blok
D. Semua yang tidak diblok dalam aturan adalah diizinkan
E. Semua yang diblok dalam aturan adalah tidak diizinkan
6. Salah satu elemen penting dari keamanan jaringan adalah...
A. Proteksi diri
B. Proteksi intern ekstern
C. Pemantauan
D. Antisipasi
E. Anti komputer
7. Salah satu pembatasan akses adalah...
A. Enkripsi
B. Deskripsi
C. Firewall
D. Router
E. Chiper
8. Proses Enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses Enkripsi dapat dengan menggunakan software
atau hardware. Hasil Enkripsi disebut...
A. Enkripsi
B. Deskripsi
C. Firewall
D. Router
E. Chiper
9. Dalam menentukan network security policy, perlu ditegaskan apa - apa yang diharapkan, dan
dari siapa hal tersebut diharapkan. Selain itu, kebijakan ini harus mencakup...
A. Tanggung jawab keamanan network user, meliputi antara lain keharusan user untuk
mengganti passwordnya dalam periode tertentu, dengan aturan tertentu, atau memeriksa
kemungkinan terjadinya pengaksesan oleh orang lain, dll.
B. Tanggung jawab keamanan system administrator, misalnya perhitungan keamanan
tertentu, memantau prosedur - prosedur yang digunakan pada host.
C. Tanggung jawab yang selalu berpatokan pada program data pada setiap workstation.
D. Penggunaan yang benar sumber - sumber network, dengan menentukan siapa yang
dapat menggunakan sumber - sumber tersebut, apa yang dapat dan tidak boleh
mereka lakukan.
E. Langkah - langkah yang harus diperbuat bila terdeteksi masalah keamanan, siapa yang
harus diberi tahu. Hal ini harus dijelaskan dengan lengkap, bahkan hal - hal yang
sederhana seperti menyuruh user untuk tidak mencoba melakukan apa - apa atau
mengatasi sendiri bila masalah terjadi, dan segera memberitahu system administrator.
10. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu...
A. Otoritas
B. Sistem
C. Program aplikasi
D. Program internet
E. Program data
11. Suatu network didesain sebagai komunikasi data highway dengan tujuan...
A. Security didesain
B. Meningkatkan akses ke sistem komputer
C. Pemeliharaan validitas dan integritas data / informasi tersebut
D. Jaminan ketersediaan informasi bagi pengguna yang berhak
E. Mengontrol host
12. Security didesain untuk...
A. Security didesain
B. Meningkatkan akses ke sistem komputer
C. Pemeliharaan validitas dan integritas data / informasi tersebut
D. Jaminan ketersediaan informasi bagi pengguna yang berhak
E. Mengontrol host
13. Penyediaan network security adalah sebagai aksi penyeimbang antara open access dengan...
A. jaringan dalam
B. Jaringan luar
C. Sistem
D. Security
E. Aplikasi
14. Dalam era teknologi informasi saat ini, hampir seluruh informasi yang penting bagi suatu
institusi dapat diakses oleh para pengarangnya. Keterbukaan akses tersebut memunculkan
berbagai masalah baru. Adapun yang tidak termasuk memunculkan masalah adalah...
A. Security didesain
B. Pemeliharaan validitas dan integritas data / informasi tersebut
C. Jaminan ketersediaan informasi bagi pengguna yang berhak
D. Pencegahan akses informasi dari yang tidak berhak
E. Pencegahan akses sistem dari yang tidak berhak
15. Yang tidak termasuk segi - segi keamanan adalah...
A. Integrity
B. Authentication
C. Confidentiality
D. Availability
E. Nonrepudiation
16. Mensyaratkan bahwa informasi ( data ) hanya bisa diakses oleh pihak yang memiliki wewenang
disebut...
A. Integrity
B. Authentication
C. Confidentiality
D. Availability
E. Nonrepudiation
17. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
disebut...
A. Integrity
B. Authentication
C. Confidentiality
D. Availability
E. Nonrepudiation
18. Mensyaratkan bahwa informasi hanya tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan disebut...
A. Integrity
B. Authentication
C. Confidentiality
D. Availability
E. Nonrepudiation
19. Yang termasuk kedalam dua elemen utama pembentuk keamanan jaringan adalah...
A. Rencana pengamanan dan sistem pengamanan
B. Rencana pengamanan dan tembok pengamanan
C. Planning autority
D. Buku manual proteksi
E. Rencana pengubahan data agar aman
20. Yang tidak termasuk empat kategori utama serangan ( gangguan ) terhadap keamanan
adalah...
A. Modification
B. Interception
C. Interruption
D. Fabrication
E. Interpention
21. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang. Contohnya adalah perusakan / modifikasi terhadap piranti keras atau
saluran jaringan disebut...
A. Modification
B. Interception
C. Interruption
D. Fabrication
E. Interpention
22. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap
data dalam suatu jaringan disebut...
A. Modification
B. Interception
C. Interruption
D. Fabrication
E. Interpention
23. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan
disebut...
A. Modification
B. Interception
C. Interruption
D. Fabrication
E. Interpention
24. Suatu pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain disebut...
A. Modification
B. Interception
C. Interruption
D. Fabrication
E. Interpention
25. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil...
A. Informasi apa yang dianggap rahasia atau sensitif ?
B. Anda melindungi sistem ada dari siapa ?
C. Apakah anda membutuhkan data jarak jauh ?
D. Apakah password dan enkripsi cukup melindungi ?
E. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol ?
JAWABAN :
1. A 6. B 11. D 16. A 21. B
2. A 7. C 12. C 17. B 22. D
3. C 8. A 13. B 18. D 23. C
4. B 9. E 14. A 19. A 24. A
5. C 10. D 15. E 20. E 25. A
Itu lah untuk jawabannya versi agus subianto. Jika teman teman mempenyai jawaban tersendiri atau kurang sesuai dengan punya saya bisa ditambahkan dikolom komentar. Maaf jika ada kesalahan baik yang disengaja maupun yang tidak disengaja.
Lihat juga untuk soal :
Jika menurut anda Blog ini menarik silakan tekan tobol like dibawah. Jika anda merasa sangat terbantu dan ingin membantu saya membagikan ini kepada teman yang lainnya silakan tekan tombol Bagikan.
Anda baru saja membaca artikel yang berkategori Yapimku
dengan judul MENDESAIN KEAMANAN JARINGAN KOMPUTER. Anda bisa bookmark halaman ini dengan URL http://subiantoblog.blogspot.com/2014/12/mendesain-keamanan-jaringan-komputer.html. Terima kasih!
Ditulis oleh:
Bang Hotang - Selasa, 09 Desember 2014
Belum ada komentar untuk "MENDESAIN KEAMANAN JARINGAN KOMPUTER"
Posting Komentar