SOAL-SOAL KEAMANAN JARINGAN
SOAL - SOAL KEAMANAN JARINGAN
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !
1.
Definisi Informasi menurut ISO/IEC 27001 adalah
.........
a. hasil dari aktivitas mental dan merupakan produk
abstrak yang ditransmisikan melalui medium
b.
hasil dari pemrosesan manipulasi dan pengaturan
data yaitu sekumpulan fakta
c.
sebuah aset merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
d.
sebuah aset merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
e.
penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan
jaringan
2.
Yang akan diimplementasikan bersama dengan user
lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah
satu elemen pembentu keamanan dari ......
a.
Tembok pengaman d. Gembok pengaman
b.
Anti virus e. Manusiawi
c.
Rencana Pengamanan
3.
Berdasarkan Garfinbel and spafford meliputi
empat aspek yaitu, kecuali ....
a.
Tretment d. Authentication
b.
Privacy e. Availability
c.
Integrity
4.
Berdasarkan dari OSI aspek keamanan
Authentication adalah ......
a. Perlindung terhadap
pemakaian tak legal
b. Menyediakan jaminan identitas
seseorang
c. Perlindungan
terhadap pengungkapan identitas tak legal
d. Melindungi dari
pengubahan data yang tak legal
e. Melindungi terhadap
penolakkan komunikasi yang sudah ada
5.
”Information technology Security
techniques Information security Management Systems Reqiurements “ adalah suatu standar sistem manajemen keamananan Informasi dari
.......
a.
ISO dan IEC pada Oktober 2004 d. ISO dan IEC pada Oktober 2007
b.
ISO dan IEC pada Oktober 2005 e. ISO dan IEC pada Oktober 2008
c.
ISO dan IEC pada Oktober 2006
6.
Informasi tersedia hanya bagi individu yang
berhak yang menjamin kerahasiaan merupakan konsep .....
a. Right
Information d. Right Form
b. Right
People e. Right Light
c. Right Time
7.
Dibawah ini termasuk pada level 1 dari piramida
metodologi keamanan ...........
Security
a.
Information Security d. Physical Security
b.
Network Security e. Device Security
c.
Database Security
8.
Orang yang mempelajari sistem dengan maksud
jahat, muncul karena sifat dasar manusia sebutan dari .....
a.
Administrator System d. Creker
b.
Phreaker e. Craker
c.
Hacker
9.
Ancaman jaringan komputer dilihat dari bentuknya
yaitu logical yang terdiri dari .....
a.
Pencurian perangkat keras komputer atau
perangkat jaringan
b.
Bencana alam
c.
Kerusakan pada komputer dan perangkat komuikasi
jaringan
d.
Wiretapping Man the Middle Attack Aktif / Pasif
e.
Kerusakan pada sistem operasi atau aplikasi
10.
Deface adalah ancaman jaringan komputer dilihat
dari jenis-jenisnya yang artinya ....
a.
Sekumpulan teknik untuk memanipulasi orang
b.
Berupa pemalsuan terhadap data resmi dilakukan
untuk hal yang berkaitan
c.
Perubahan terhadap tampilan suatu website secara
illegal
d.
Pencurian data terhadap identitas perbankan
seseorang
e.
Memanfaatkan rekening tersebut untuk keperluan
belanja online
11.
Yang dimaksud spoofing adalah ...............
a.
Seni utuk menjelma menjadi sesuatu yang lain
b.
Jaringan yang berbeda untuk mendukung aplikasi
c.
Sistem operasi yang mereka buat
d.
Memanfaatkan virus yang ada untuk mendukung
keamanan
e.
Virus Trojan yang dibuat aplikasinya
12.
Yang termasuk dari Theats (ancaman) kecuali
.............
a. Pemakai d. Teroris
b. Dokumentasi e. Kecelakaan
c. Penjahat
kriminal
13.
Dibawah ini adalah singkatan dari SWOT kecuali
....
a.
Kekuatan d. Ancaman
b.
Kelemahan e. Keunggulan
c.
Kesempatan
14.
Teknik SWOT ini dibuat oleh pemimpin pada
Universitas Stanford yang bernama ...............
a.
Albert
Humphrey d. Cristian Albert
b.
Humphrey Albert e. DJ Date
c.
Albert Cristan
15.
Total maksimum jumlah port untuk setiap protocol
transport yang digunakan adalah ............
a.
65556 d. 65533
b.
65565 e. 65366
c.
65536
16.
Pemalsuan terhadap data resmi dilakukan untuk
hal yang berkaitan dengan pemanfaatannya adalah berupa .............
a.
Deface d. Trojan
b.
Carding e. Phising
c.
Worm
17.
Virus yang mereplikasi dirinya sendiri yang
tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan
proses lain berupa virus yang bernama .............
a. Deface d. Trojan
b. Carding e. Phising
c. Worm
18.
Dibawah ini ancaman jaringan komputer dilihat
dari jenis-jenisnya yaitu ..........
a.
Probe d. Denial of Service
b.
Scan e. Spoofing
c.
Hacking
19.
Yang dimaksud dengan Hacker adalah ...........
a.
Network Admin, Stakeholder
b.
Orang yang megetahui sistem telekomunikasi dan
memanfaatkan kelemahan sistem pengamanan telepon tersebut
c.
Orang yang mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang
dilakukannya
d.
Orang yang mempelajari sistem dengan maksud
jahat, muncul karena sifat dasar manusia
e.
Orang yang tidak merusak sistem
20.
Cara paling efisien untuk memelihara dan mengontrol
nilai informasi adalah konsep dari .....
a.
4R d. 4U
b.
4S e. 4V
c.
4T
21.
Aplikasi penghambat yang dibangun untuk
memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian
dari ........
a.
Home Network d. Access Point
b.
Firewall e. Access Server
c.
Access List
22.
Cara kerja firewall untuk melindungi integritas
adalah dengan ..........
a.
Merawat peralatan d. Menolak permintaan
b.
Membuat aplikasi e. Melindungi public
c.
Melakukan filterisasi terhadap paket
23.
Ada beberapa proses yang terjadi pada firewall
yaitu .........
a.
Translasi alamat jaringan d. Filterisasi
b.
Request e. Public Network
c.
Hardware, software
24.
Yang dimaksud dengan software firewall adalah
...........
a.
Firewall yang dipasang pada komputer yang
menghubungkan komputer dengan modem
b.
Beroperasi secara independen terhadap sistem
operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
c.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
d.
Program yang berjalan pada background komputer
e.
Memakan sumber daya dari komputer
25.
Dibawah ini kelebihan dan kekurangan dari
softwarefirewall, kecuali ....
a.
Harganya murah dan mudah dikonfigurasi
b.
Memakan sumber daya dari komputer
c.
Terdapat versi yang berbeda dan untuk OS yang
berbeda pula
d.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
e.
Menyediakan perlindungan yang lebih banyak
dibandingkan software firewall
26.
Dibawah ini kelebihan dari hardware firewall
yaitu ........
a.
Harganya murah dan mudah dikonfigurasi
b.
Memakan sumber daya dari komputer
c.
Terdapat versi yang berbeda dan untuk OS yang
berbeda pula
d.
Dibutuhkan beberapa copy dan konfigurasi untuk
tiap sistem dalam jaringan
e.
Menyediakan perlindungan yang lebih banyak
dibandingkan software firewall
27.
Yang termasuk teknologi firewall adalah .....
a.
Aplication Layer d. Proxy Firewall
b.
Source Address e.
Model referensi TCP/IP
c.
Aplication Level Gateway
28.
Yang termasuk teknologi packet filtering gateway
adalah ..........
a.
Aplication Layer d. Proxy Firewall
b.
Source Address e.
Model referensi TCP/IP
c.
Aplication Level Gateway
29.
Paket-paket data hanya difilter pada aplication
layer, transport layer dan internet layer merupakan teknologi firewall yaitu
........
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
30. Paket-paket
data hanya difilter pada transport layer merupakan firewall yaitu .....
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
31. Salah
satu model teknologi firewall bisa disebut proxy firewall yaitu ......
a.
Packet Filtering Gateway d. Statefull Multi layer inspection firewall
b.
Application Level Gateway e. Semua
Salah
c.
Circuit Level Gateway
32.Aturan yang mendefinisikan firewall dapat
mengenali apakah koneksi yang terjadi berupa, kecuali
a. Koneksi baru d. Koneksi yang memiliki relasi
b. Koneksi lama e. Koneksi yang tidak valid
c. Koneksi yang telah
ada
33. Koneksi
paket yang dalam proses pengirimannya dari pengirim kepada penerima harus
melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu
....
a.
Koneksi New d. Koneksi Invalid
b.
Koneksi Establish e. Koneksi UDP
c.
Koneksi Related
34. Yang
perlu diketahui saat membangun sebuah firewall adalah ....
a.
Paket d. NAT
b.
Proses e. DNAT
c.
Accept
35. Dibawah
ini yang termasuk konfigurasi firewall adalah ........
a.
Koneksi paket yang menerapkan firewall yang
digunakan
b.
Singled homed bastion dan subnet firewall
c.
Application layer gateway
d.
Circuit level gateway
e.
Statefull packet filter based firewall
36. Ada
2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP
tables yaitu ......
a.
Koneksi paket yang menerapkan firewall yang
digunakan & konsep firewall yang diterapkan
b.
Screened Host firewall & Screened Host
firewall
c.
Singled homed bastian & Dual homed bastian
d.
Koneksi TCP & Koneksi UDP
e.
Dual homed bastian & Screened Subnet
firewall
37. Koneksi
yang bersifat connection oriented yang berarti sebelum melakukan pengiriman
data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan
sebuah koneksi .........
a.
UDP d. NAT
b.
IP e. SNAT
c.
TCP
38. Untuk
menjalankan fungsinya Iptables dilengkapi dengan ...........
a.
Drop,Accept,Forward d. Tabel mangle, Nat, filter
b.
TCP,IP,UDP e. New, Establish, Related, Invalid
c.
NAT,SNAT,DNAT
39. Salah
satu kelebihan Iptables adalah .......
a.
Memfungsikan komputer kita menjadi internet
b.
Memfungsikan komputer kita menjadi gateway
c.
Memfungsikan komputer kita menjadi gateway
menuju internet
d.
Memfungsikan komputer kita menjadi internet
menuju gateway
e.
Memfungsikan komputer kita menjadi IP lokal
40. Magle
pada Iptables digunakan untuk ...........
a.
Menandai paket-paket untuk digunakan diproses-proses
selanjutnya
b.
Kemampuan menjadikan komputer menjadi gateway
menuju internet
c.
Kemampuan menjadikan komputer menjadi internet
menuju gateway
d.
Menjalankan fungsinya sebagai sebuah firewall
e.
Membangun sebuah firewall
41. Sistem
Kerberos Server termasuk dalam metoda keamanan jaringan ........
a.
Firewall & Routing Control d. Internal Password Authentication
b.
Server based token Authentication e. Time ti live password Authentication
c.
Server based password authentication
42. Termasuk
dalam proses apa bila mengkode data dalam bentuk yang hanya dapat dibaca oleh
sistem yang mempunyai kunci untuk membaca adalah proses .......
a.
Enkripsi d. Digital Signature
b.
Deskripsi e.
Algoritma
c.
Kriptogafi
43. Digital
Signature adalah ...........
a.
Termasuk dalam proses
b.
Menyediakan authentication, perlindungan,
integritas dan non repudiat
c.
Menyediakan perlindungan integras & dapat
menyediakan authentication
d.
Untuk mengamankan sebuah pesan
e.
Dikombinasikan untuk menyediakan security
service
44. Tujuan
dari metodologi keamanan informasi ........
a.
Rencana yang bagus & meliputi aspek
administratif, fisik serta teknis dari keamanan informasi
b.
Bila hal-hal yang mencurigaka terjadi maka
perlu dijaga kemungkinan adanya intruder
c.
Menyediakan perlindungan integras & dapat
menyediakan authentication
d.
Untuk meminimalisasi kerusakan &
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
e.
Menentukan kebijakan, aturan & prosedur
dalam implementasikan firewall
45. Urutan
yang benar dari langkah dalam perancangan sistem dengan memperhatikan aspek keamanan
jaringan .........
1.
Menentukan topologi
jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna mana saja yang akan dikenakan oleh satu / lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna mana saja yang akan dikenakan oleh satu / lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
a.
1 2 3 4 5 6 d. 4 5 6 2 3 1
b.
2 3 4 5 6 1 e. 5 6 4 3 2 1
c.
3 4 5 6 2 1
46. Kepanjangan
dari AIRIDS adalah .....
a.
Automation Interactive Reactive Intrusion
Detection System
b.
Automatition Interactive Reactive Intrusion
Detection System
c.
Authentivion Interactive Reactive Intrusion
Detection System
d.
Authentic Interactive Reactive Intrusion
Detection System
e.
Automatic Interactive Reactive Intrusion
Detection System
47. Suatu
metode keamanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem
keamanan yang berintegrasi antara ........
a. Automatic Interactive Reactive Intrusion
Detection System
b. Intrusion Detection System (IDS), firewall system, database system
& monitoring system
c. Membuat dan memastikan digital signature,
mengenkripsi – deskripsi dan mengkompresi data
d. Protocol yang menegoisasikan hubungan yang
aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
e. Menentukan cara menempelkan file untuk dikirim
ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan
sertfikat digitalnya
48. Komponen-komponen
AIRIDS berupa kecuali....
a.
Intrusion Detection System (IDS) d. Firewall System
b.
Database System e. Koneksi System
c. Monitoring
System
49. Terminologi
Kriptografi merupakan ilmu ............
a.
Seni untuk menjaga pesan agar aman d. Seni
desain jaringan
b.
Teknologi Informatika e. Teknik Komputer Jaringan
c. Criminalitas
Keamanan Jaringan
50. Kemampuan ini mengakibatkan IP address dalam
jaringan dipetakan atau ditranslasikan ke suatu IP address baru yaitu
................
a. IP Hiding/Mapping d. Routing Control
b. Dual Homed Gateway e. TCP
c.
Digital Signature
51. Sistem DHG (Dual Homed Gateway)menggunakan
a.
sebuah komputer
dengan (paling sedikit) dua network-interface
b.
Digital
signature, mengenkripsi – deskripsi dan mengkompresi data
c.
Protocol yang
menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan
kunci enkripsi 40-bit
d.
client dan
server, dengan menggunakan kunci enkripsi 40-bit
e.
kartu kredit di
internet dengan mengenkripsi dan menandatangani transaksi secara digital
52. Yang bukan
merupakan metoda keamanan jaringan yaitu .......
a. Internal
Password Authentication d.
Firewall dan Routing Control
b. Server Based password authentication e. Digital Signature
c. Server-based token authentication
b. Server Based password authentication e. Digital Signature
c. Server-based token authentication
53. Pesan yang
sudah tidak dapat dibaca dengan mudah .....
a.
Ciphertext d. Plaintext
b.
Encryption e. Decryption
c. Encipher
54. Salah satu
pembatasan akses adalah dengan .....
a.
Ciphertext d. Plaintext
b.
Encryption e. Decryption
c. Encipher
55. Salah satu
perangkatan lunak yang sering digunakan pada IDS adalah snot karena ........
a. Memproses kartu kredit di internet dengan
mengenkripsi dan menandatangani transaksi secara digital
b. Protocol yang menegoisasikan hubungan yang
aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
c. Menentukan cara menempelkan file untuk dikirim
ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan
sertfikat digitalnya
d. Mempunyai
kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada
rancangan sistem keamanan
e. Rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi
56. Standarisasi
dari secure mime adalah .........
a.
Standarisasi RFC 1521 d. Standarisasi RFC 1215
b.
Standarisasi RFC 1251 e. Standarisasi RFC 1125
c. Standarisasi
RFC 1152
57. Standarisasi
dari cybercash adalah .............
a.
Standarisasi RFC 1988 d. Standarisasi RFC 9881
b.
Standarisasi RFC 1898 e. Standarisasi RFC 8918
c. Standarisasi
RFC 1889
58. Menentukan cara menempelkan file untuk dikirim
ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan
sertfikat digitalnya terdapat pada lapisan aplikasi ....
a.
Secure HTTP d. SET ( Secure Electronics Transaction )
b.
Pretty Good
Privacy (PGP) e. Secure MIME (S/MIME)
c. Cybercash
59. Membuat dan memastikan digital signature,
mengenkripsi – deskripsi dan mengkompresi data terdapat pada lapisan aplikasi
.........
a.
Secure HTTP d. SET ( Secure Electronics Transaction )
b.
Pretty Good
Privacy (PGP) e. Secure MIME (S/MIME)
c.
Cybercash
60. Memproses kartu kredit di internet dengan
mengenkripsi dan menandatangani transaksi secara digital terdapat pada lapisan
aplikasi ........
a.
Secure HTTP d. SET ( Secure Electronics Transaction )
b.
Pretty Good
Privacy (PGP) e. Secure MIME (S/MIME)
c.
Cybercash
Untuk soal dibawah ini ubahlah chipertext menjadi plaintext atau plaintext menjadi chipertext sesuai dengan ketentuan kriptografinya !
1. Blocking (3x3 ) : ERSNIIKP
Blocking (4x5 ) : MICROSOFT WORD
2. Chapter 4
a. OHPEDJD SHQGLGLNDQ
b. Router
3. Pemampatan
a. JARINGAN NIRKABEL
b. MTSKHA&KOPEENI_EALIN
4. EKSPANSI
a. TEKNIK KOMPUTER JARINGAN
b. ETERBUKAANKAN NFORMASIII
5. PERMUTASI
a. TEKNIK KOMUNIKASI
b. TEEMSS NRG_AE_I_I_J
Komentar
Posting Komentar