Social Items

soal keamanan jaringan tkj kelas XII


Soal Keamanan Jaringan Kelas XII TKJ

1.  Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah ..
a.    Integrity
b.    Confidentiality
c.    Authentication
d.   Nonrepudiation
e.    Availability

2. Petunjuk pemilihan password di bawah ini adalah ..
a.    Semua password harus terdiri dari paling sedikit 2 karakter
b.    Jangan pernah mengganti  password secara teratur
c.    Gunakan angka saja
d.    Gunakan huruf pertama frasa yang sulit diingat
e.    Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan     bahwa password  tetap mudah untuk diingat

3.  Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
a.    Scanner
b.    Spoofing
c.    Hacker
d.   Craker
e.    Sniffer

4.  Dibawah ini merupakan ciri-ciri craker adalah , kecuali
a.    Menguasai sistem operasi UNIX atau VMS
b.    Memiliki pengetahuan TCP/IP
c.    Tidak Bisa membuat program C, C++ atau pearl  
d.   Suka mengoleksi software atau hardware lama
e.    Terhubung ke internet untuk menjalankan aksinya

5.  Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ..
a.    Autentikasi Digest
b.    Autentikasi Form
c.    Autentikasi Certificate
d.   Autentikasi basic
e.    Autentikasi Certificate

6.  Contoh dari Personal Firewall adalah ..
a.    ISA Server
b.    Cisco PIX
c.    Cisco ASA
d.   Microsoft Windows Firewall
e.    SunScreen

7.  Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
a.    Stateful Firewall
b.    NAT Firewall
c.    Virtual Firewall
d.   Transparent Firewall
e.    Application Level Firewall

8.  sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
a.     Stateful Firewall
b.     NAT Firewall
c.     Virtual Firewall
d.     Transparent Firewall
e.     Application Level Firewall

9.  alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
a.     Workstation
b.     Hub
c.     Switch
d.     Modem
e.     Antena

10.   pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
a.     Workstation
b.     Hub
c.     Switch
d.     Modem
e.     Antena

11.  Karakteristik dari Firewall adalah ..
a.    Firewall harus lebih lemah terhadap serangan luar
b.    Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
c.    Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
d.   Semua  aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
e.    Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

12.  Yang bukan contoh scanner dalah ....
a.       Spoofing
b.      Netcat
c.      BIOS Security
d.      Netscan Tools Pro 2000
e.       Superscan

13.  Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

14.  Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

15.  Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

16.  Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
a.       Packet sniffer
b.      Hacking
c.       Malicious code
d.      Denial of Services
e.       Phising

17.  Probing dalam jumlah besar menggunakan suatu tool adalah ....
a.       Probe
b.      Scan
c.       Account compromise
d.      Port scanning
e.       Hacking

18.  Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ....
a.       IDS/IPS
b.      Network topology
c.       SIM
d.      Port scanning
e.       Packet fingerprinting

19.  Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

20.  Berikut tujuan keamanan jaringan komputer kecuali ....
a.       Availabiliy
b.      Reliability
c.       Confidentially
d.      Overview
e.       Kehandalan

Belajar Soal Keamanan Jaringan Kelas XII TKJ,soal soal keamanan jaringan tentang autentikasi kelas xii tkj keamanan jaringan kelas xii tkj mantap jiwa selamat belajar dan membaca dan ,dan, dan menghafal :v




Belajar Soal Keamanan Jaringan Kelas XII TKJ

Mr Reizal
soal keamanan jaringan tkj kelas XII


Soal Keamanan Jaringan Kelas XII TKJ

1.  Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah ..
a.    Integrity
b.    Confidentiality
c.    Authentication
d.   Nonrepudiation
e.    Availability

2. Petunjuk pemilihan password di bawah ini adalah ..
a.    Semua password harus terdiri dari paling sedikit 2 karakter
b.    Jangan pernah mengganti  password secara teratur
c.    Gunakan angka saja
d.    Gunakan huruf pertama frasa yang sulit diingat
e.    Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan     bahwa password  tetap mudah untuk diingat

3.  Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut ..
a.    Scanner
b.    Spoofing
c.    Hacker
d.   Craker
e.    Sniffer

4.  Dibawah ini merupakan ciri-ciri craker adalah , kecuali
a.    Menguasai sistem operasi UNIX atau VMS
b.    Memiliki pengetahuan TCP/IP
c.    Tidak Bisa membuat program C, C++ atau pearl  
d.   Suka mengoleksi software atau hardware lama
e.    Terhubung ke internet untuk menjalankan aksinya

5.  Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ..
a.    Autentikasi Digest
b.    Autentikasi Form
c.    Autentikasi Certificate
d.   Autentikasi basic
e.    Autentikasi Certificate

6.  Contoh dari Personal Firewall adalah ..
a.    ISA Server
b.    Cisco PIX
c.    Cisco ASA
d.   Microsoft Windows Firewall
e.    SunScreen

7.  Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut ..
a.    Stateful Firewall
b.    NAT Firewall
c.    Virtual Firewall
d.   Transparent Firewall
e.    Application Level Firewall

8.  sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut ..
a.     Stateful Firewall
b.     NAT Firewall
c.     Virtual Firewall
d.     Transparent Firewall
e.     Application Level Firewall

9.  alat - alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali ..
a.     Workstation
b.     Hub
c.     Switch
d.     Modem
e.     Antena

10.   pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ..
a.     Workstation
b.     Hub
c.     Switch
d.     Modem
e.     Antena

11.  Karakteristik dari Firewall adalah ..
a.    Firewall harus lebih lemah terhadap serangan luar
b.    Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
c.    Semua aktivitas atau kegiatan dari dalam ke luar tidak harus melewati firewall
d.   Semua  aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan
e.    Firewall harus lebih lemah dan tidak kebal terhadap serangan luar

12.  Yang bukan contoh scanner dalah ....
a.       Spoofing
b.      Netcat
c.      BIOS Security
d.      Netscan Tools Pro 2000
e.       Superscan

13.  Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

14.  Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

15.  Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

16.  Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
a.       Packet sniffer
b.      Hacking
c.       Malicious code
d.      Denial of Services
e.       Phising

17.  Probing dalam jumlah besar menggunakan suatu tool adalah ....
a.       Probe
b.      Scan
c.       Account compromise
d.      Port scanning
e.       Hacking

18.  Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ....
a.       IDS/IPS
b.      Network topology
c.       SIM
d.      Port scanning
e.       Packet fingerprinting

19.  Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ....
a.       Confidentiality
b.      Integrity
c.       Availability
d.      Authentication
e.       Nonrepudiation

20.  Berikut tujuan keamanan jaringan komputer kecuali ....
a.       Availabiliy
b.      Reliability
c.       Confidentially
d.      Overview
e.       Kehandalan

Belajar Soal Keamanan Jaringan Kelas XII TKJ,soal soal keamanan jaringan tentang autentikasi kelas xii tkj keamanan jaringan kelas xii tkj mantap jiwa selamat belajar dan membaca dan ,dan, dan menghafal :v




1 comment: