"Informasi Sumber Inspirasi"

Referral Banners

Pasang Iklan Anda Disini Dengan Ukuran 468 X 60

SELAMAT DATANG DI HALAMAN SUBIANTO Blog, SEMOGA MERASA NYAMAN DAN JANGAN LUPA TINGGALKAN KOMENTAR YANG MEMBANGUN & JADILAH SAHABAT SUBIANTO Blog & TERIMA KASIH

MENDESAIN KEAMANAN JARINGAN KOMPUTER


          Ini adalah lanjutan dari postingan saya pada kategori yapimku yang berjudul soal Kkpi  dan soal Mengadministrasi Server Dalam Jaringan. Sekarang saya mau posting soal Mendesain Keamanan jaringan.Ok langsung saja kita bahas soal dan jawabannya yukkk!!!
1.   Perangkat yang berfungsi mengatur jalur terbaik untuk dilewati paket data dikenal sebagai...
          A. Switch
          B. Router
          C. Web server
          D. Proxy server
          E. Name server
2.   Salah satu aplikasi proxy server di sistem operasi linux adalah...
          A. Squid
          B. Postfix
          C. Squirrel
          D. Apache
          E. Postgres
3.   Packet filtering bekerja pada layer network dan dilakukan oleh sebuah router yang dapat
      meneruskan paket berdasarkan aturan dari filtering. Ketika  sebuah paket datang pada sebuah
      router, router akan mengekstrak beberapa informasi dari header paket dan membuat keputusan
      berdasarkan...
          A. Aturan yang telah ditetapkan apakah paket akan diteruskan ataukah dialirkan
          B. Aturan yang telah ditetapkan apakah paket akan diteruskan ataukah diblok.
          C. Penyaringan yang telah ditetapkan apakah paket akan diteruskan ataukah diblok
          D. Penyaringan yang telah ditetapkan apakah paket akan diteruskan ataukah dialirkan
          E. Aturan yang telah ditetapkan oleh pengelola internasional yaitu USA
4.   Memikirkan kebijakan apa yang akan diterapkan pada firewall tersebut adalah fungsi dari...
          A. Filtering by port
          B. Filtering by protocol
          C. Firewall
          D. Packet filtering
          E. Filtering by IP address
5.   Yang termasuk pada pendekatan yang digunakan oleh firewall untuk melakukan proses filtering
      paket adalah...
          A. Semua yang tidak diizinkan dalam aturan adalah blok
          B. Semua yang diblok dalam aturan adalah diizinkan
          C. Semua yang tidak diizinkan dalam aturan adalah blok
          D. Semua yang tidak diblok dalam aturan adalah diizinkan
          E. Semua yang diblok dalam aturan adalah tidak diizinkan
6.   Salah satu elemen penting dari keamanan jaringan adalah...
          A. Proteksi diri
          B. Proteksi intern ekstern
          C. Pemantauan
          D. Antisipasi
          E. Anti komputer
7.   Salah satu pembatasan akses adalah...
          A. Enkripsi
          B. Deskripsi
          C. Firewall
          D. Router
          E. Chiper
8.   Proses Enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
      mempunyai kunci untuk membaca data. Proses Enkripsi dapat dengan menggunakan software
      atau hardware. Hasil Enkripsi disebut...
          A. Enkripsi
          B. Deskripsi
          C. Firewall
          D. Router
          E. Chiper
9.   Dalam menentukan network security policy, perlu ditegaskan apa - apa yang diharapkan, dan
      dari siapa hal tersebut diharapkan. Selain itu, kebijakan ini harus mencakup...
          A. Tanggung jawab keamanan network user, meliputi antara lain keharusan user untuk
               mengganti passwordnya dalam periode tertentu, dengan aturan tertentu, atau memeriksa
               kemungkinan terjadinya pengaksesan oleh orang lain, dll.
          B. Tanggung jawab keamanan system administrator, misalnya perhitungan keamanan
               tertentu, memantau prosedur - prosedur yang digunakan pada host.
          C. Tanggung jawab yang selalu berpatokan pada program data pada setiap workstation.
          D. Penggunaan yang benar sumber - sumber network, dengan menentukan siapa yang
               dapat  menggunakan sumber - sumber tersebut, apa yang dapat dan tidak boleh
               mereka lakukan.
          E. Langkah - langkah yang harus diperbuat bila terdeteksi masalah keamanan, siapa yang
              harus diberi tahu. Hal ini harus dijelaskan dengan lengkap, bahkan hal - hal yang
              sederhana seperti menyuruh user untuk tidak mencoba melakukan apa - apa atau
              mengatasi sendiri bila masalah terjadi, dan segera memberitahu system administrator.
10.  Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu...
          A. Otoritas
          B. Sistem
          C. Program aplikasi
          D. Program internet
          E. Program data
11.  Suatu network didesain sebagai komunikasi data highway dengan tujuan...
          A. Security didesain
          B. Meningkatkan akses ke sistem komputer
          C. Pemeliharaan validitas dan integritas data / informasi tersebut
          D. Jaminan ketersediaan  informasi bagi pengguna yang berhak
          E. Mengontrol host
12.  Security didesain untuk...
          A. Security didesain
          B. Meningkatkan akses ke sistem komputer
          C. Pemeliharaan validitas dan integritas data / informasi tersebut
          D. Jaminan ketersediaan informasi bagi pengguna yang berhak
          E. Mengontrol host
13.  Penyediaan network security adalah sebagai aksi penyeimbang antara open access dengan...
          A. jaringan dalam
          B. Jaringan luar
          C. Sistem
          D. Security
          E. Aplikasi
14.  Dalam era teknologi informasi saat ini, hampir seluruh informasi yang penting bagi suatu
       institusi dapat diakses oleh para pengarangnya. Keterbukaan akses tersebut memunculkan
       berbagai masalah baru. Adapun yang tidak termasuk memunculkan masalah adalah...
          A. Security didesain
          B.  Pemeliharaan validitas dan integritas data / informasi tersebut
          C. Jaminan ketersediaan informasi bagi pengguna yang berhak
          D. Pencegahan akses informasi dari yang tidak berhak
          E. Pencegahan akses sistem dari yang tidak berhak
15.  Yang tidak termasuk segi - segi keamanan adalah...
          A. Integrity
          B. Authentication
          C. Confidentiality
          D. Availability
          E. Nonrepudiation
16.  Mensyaratkan bahwa informasi ( data ) hanya bisa diakses oleh pihak yang memiliki wewenang
       disebut...
          A. Integrity
          B. Authentication
          C. Confidentiality
          D. Availability
          E. Nonrepudiation
17.  Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
       disebut...
          A. Integrity
          B. Authentication
          C. Confidentiality
          D. Availability
          E. Nonrepudiation
18.  Mensyaratkan bahwa informasi hanya tersedia untuk pihak yang memiliki wewenang ketika
       dibutuhkan disebut...
          A. Integrity
          B. Authentication
          C. Confidentiality
          D. Availability
          E. Nonrepudiation
19.  Yang termasuk kedalam dua elemen utama pembentuk keamanan jaringan adalah...
          A. Rencana pengamanan dan sistem pengamanan
          B. Rencana pengamanan dan tembok pengamanan
          C. Planning autority
          D. Buku manual proteksi
          E. Rencana pengubahan data agar aman
20.  Yang tidak termasuk empat kategori utama serangan ( gangguan ) terhadap keamanan
       adalah...
          A. Modification
          B. Interception
          C. Interruption
          D. Fabrication
          E. Interpention
21.  Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
       oleh yang berwenang. Contohnya adalah perusakan / modifikasi terhadap piranti keras atau
       saluran jaringan disebut...
          A. Modification
          B. Interception
          C. Interruption
          D. Fabrication
          E. Interpention
22.  Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
       bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap
       data dalam suatu jaringan disebut...
          A. Modification
          B. Interception
          C. Interruption
          D. Fabrication
          E. Interpention
23.  Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
       Contohnya adalah perubahan nilai pada file data, modifikasi  program sehingga berjalan
       dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan
       disebut...
          A. Modification
          B. Interception
          C. Interruption
          D. Fabrication
          E. Interpention
24.  Suatu pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contohnya
       adalah pengiriman pesan palsu kepada orang lain disebut...
          A. Modification
          B. Interception
          C. Interruption
          D. Fabrication
          E. Interpention
25.  Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil...
          A. Informasi apa yang dianggap rahasia atau sensitif ?
          B. Anda melindungi sistem ada dari siapa ?
          C. Apakah anda membutuhkan data jarak jauh ?
          D. Apakah password dan enkripsi cukup melindungi ?
          E. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol ?

JAWABAN :
1.  A          6.  B          11. D          16. A          21. B
2.  A          7.  C          12. C          17. B          22. D
3.  C          8.  A          13. B          18. D          23. C
4.  B          9.  E          14. A          19. A          24. A
5.  C         10. D         15. E           20. E          25. A

          Itu lah untuk jawabannya versi agus subianto. Jika teman teman mempenyai jawaban tersendiri atau kurang sesuai dengan punya saya bisa ditambahkan dikolom komentar. Maaf jika ada kesalahan baik yang disengaja maupun yang tidak disengaja.
Lihat juga untuk soal :

          Jika menurut anda Blog ini menarik silakan tekan tobol like dibawah. Jika anda merasa sangat terbantu dan ingin membantu saya membagikan ini kepada teman yang lainnya silakan tekan tombol Bagikan.

Anda baru saja membaca artikel yang berkategori Yapimku dengan judul MENDESAIN KEAMANAN JARINGAN KOMPUTER. Anda bisa bookmark halaman ini dengan URL http://subiantoblog.blogspot.com/2014/12/mendesain-keamanan-jaringan-komputer.html. Terima kasih!
Ditulis oleh: Bang Hotang - Selasa, 09 Desember 2014

Belum ada komentar untuk "MENDESAIN KEAMANAN JARINGAN KOMPUTER"

Posting Komentar