1.      Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Merupakan pengertian dari .....
a.      Keamanan komputer
b.      Keamanan jaringan
c.       Keamanan privasi
d.      Keamanan security
e.       Keamanan perangkat
2.      Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Adalah pengertian yang dikemukakan oleh ....
a.       John Legend
b.      Gollmann
c.       Garfinkel
d.      Spafford
e.       John D. Howard
3.      Apa saja tujuan keamanan komputer, kecuali .....
a.       Availability
b.      Integrity
c.       Control
d.      Audit
e.       Maintenance
4.      Apa saja tujuan keamanan komputer dalam CASIFO .....
a.      Perusahaan, ketersediaan, integritas
b.      Perusahaan, keterbatasan, integritas
c.       Perusahaan, keterbatasan, security
d.      Perusahaan, ketersediaan, security
e.       Perusahaan, ketersediaan, kenyamanan
5.      Level keamanan yang terdiri  dari database security, data security, dan device security adalah level .....
a.       Level 0
b.      Level 1
c.       Level 2
d.      Level 3
e.       Level 4
6.      Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian, kecuali .....
a.       Network Topology
c.       IDS / IPS
d.      IDA/IPA
e.       D benar
7.      Apa yang dimaksud DMZ .....
a.       Demand Militarized Zone
b.      Deface Management Zone
c.       De Management Zone
d.      DeMilitarized Zone
e.       Device Management Zone
8.      Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer. Adalah pengertian dari .....
a.      SIM
b.      SAM
c.       SID
d.      NIM
e.       STNK
9.      Apa kepanjangan dari SIM dalam metode pengamanan komputer .....
a.       Security Integrity Management
b.      Security Integrity Method
c.       Security Information Management
d.      Security Information Method
e.       System Information Management
10.  Apa kepanjangan dari IDS dalam metode pengamanan komputer .....
a.      Intrusion Detection System
b.      Intruction Detection System
c.       Intrusion Device System
d.      Intruction Device System
e.       Interface Detection System
11.  Kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Adalah tujuan dari .....
a.       Port scaning
b.      Packet fingerprinting
c.       Probe
d.      Scan
e.       Account compromise
12.  Metode yang biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer adalah .....
a.      Port scaning
b.      Packet fingerprinting
c.       Probe
d.      Scan
e.       Account compromise
13.  Apa itu probing .....
a.       Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
b.      Usaha untuk mengetahui port yang terbuka
c.       Usaha  untuk mengakses sistem dan mendapatkan informasi tentang sistem
d.      tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
e.       salah semua
14.  Apa itu scan .....
a.       Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
b.      Usaha untuk mengetahui port yang terbuka
c.       Usaha  untuk mengakses sistem dan mendapatkan informasi tentang sistem
d.      tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
e.       Probing dalam jumlah besar menggunakan suatu tool
15.  Apa saja yang ada dalam Malicious code, kecuali ....
a.       Virus
b.      Worm
c.       Trojan horse
d.      Hacker
e.       D benar
16.  Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Merupakan pengertian dari .....
a.       Hacking
b.      Denial-of-Service
c.       Malicious code
d.      Social Engineering / Exploitation of Trust
e.       Phishing
17.  Tindakan pemalsuan terhadap data atau identitas resmi. Adalah pengertian dari .....
a.       Hacking
b.      Denial-of-Service
c.       Malicious code
d.      Social Engineering / Exploitation of Trust
e.       Phishing
18.  Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali .....
a.       Kelemahan manusia (human error)
b.      Kelemahan perangkat keras computer
c.       Kelemahan sistem operasi Jaringan
d.      Kelemahan sistem jaringan komunikasi
e.       Kehandalan manusia
19.  Apa yang dimaksud dengan interruption .....
a.      Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang
b.      Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset
c.       Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset
d.      Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
e.       Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem
20.  Apa saja tujuan keamanan jaringan .....
a.      Availability, reliability, confidentiality
b.      Availability, reliability, consist
c.       Availability, responsbility, consist
d.      Availability, responsbility, confidentiality
e.       Availability, responsbility, integrity
21.  Apa saja ancaman keamanan jaringan secara logic .....
a.       BIOS Security
b.      Password Attack
c.       Malicious Code
d.      Sniffer
e.       A B C dan D benar
22.  Orang yang secara diam-diam mempelajari sistem dengam maksud jahat, Muncul karena sifat dasar manusia yang selalu ingin  membangun (salah satunya merusak) adalah .....
a.       Hacker
b.      Cracker
c.       Snipper
d.      Attacker
e.       Striker
23.  Apa yang harus dilakukan untuk mengamankan jaringan komputer .....
a.       Autentikasi dan maintenance
b.      Autentikasi dan security
c.       Autentikasi dan complexity
d.      Autentikasi dan enkripsi
e.       Autentikasi dan sekripsi
24.  Autentikasi basic HTTP adalah .....
a.      Autentikasi yang dipakai untuk membatasi akses ke halaman-halaman suatu web
b.      Autentikasi untuk pembatasan akses berdasarkan host klien (nama domain)
c.       Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server
d.      Autentikasi dimana user perlu menyediakancertificate public key
e.       Salah semua
25.  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan untuk menjaga kerahasiaan data. Adalah pengertian dari .....
a.       Autentikasi
b.      Enkripsi
c.       Security
d.      Availability
e.       Responsblity
26.  Apa saja macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network .....
a.       Kovensional dan private-key
b.      Konvensional dan security-key
c.       Konvensional dan public-key
d.      Kondisional dan private-key
e.       Kondisional dan public-key
27.  Perintah apa untuk merestart service apache web server .....
a.      /etc/init.d/apache2 restart
b.      /etc/apache2 restart
c.       nano /etc/init.d/apache2 restart
d.      nano /etc/apache2 restart
e.       /etc/init.d/apache2 service restart
28.  Apa kepanjangan dari VPN .....
a.       Virtual Personal Network
b.      Virtual Port Network
c.       Virtual Private Network
d.      Virtual Physic Network
e.       Virtual Public Network
29.  Merupakan pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal. Adalah pengertian dari .....
a.       Workstation
b.      Network Interface Cards (NIC)
c.       Hub
d.      Switch
e.       Router
30.  Apa saja tipe-tipe firewall, kecuali .....
a.       Screened subnet firewall
b.      Screened host firewall
c.       Dual-homed gateway
d.      Packet-filtering firewall
e.       Packet-data firewall
31. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
a.    Denial-of-Service
b.    Malicious code
c.    Phishing
d.   Packet Snifer
e.    Social Engineerin
32. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
a.    Keamanan Level 0
b.    Keamanan Level 1
c.    Keamanan Level 2
d.   Keamanan Level 3
e.    Keamanan Level 4
33.       Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
a.    Threat
b.    Impact
c.    Frequency
d.   Recommended countermeasures
e.    Vulnerability
34.   Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat,kecuali ….
a.    Meningkatnya penggunaan komputer dan internet
b.    Meningkatnya kemampuan pengguna komputer dan internet
c.    Meningkatnya aplikasi bisnis menggunakan internet
d.    Meningkatnya system keamanan komputer yang terhubung ke internet
e.    Banyaknya software yang mempunyai kelemahan (bugs)
35.    Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
a.    Intruder
b.    Interuption
c.    Modification
d.   Interception
e.    Fabrication
36.    Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Wormdan Zombie disebut ….
a.    Destruction
b.    Denial
c.    Theft
d.   Modification
e.    Fraud
37.    Yang termasuk ancaman fisik dari jaringan komputer adalah ….
               a.     Kerusakan pada sistem operasi atau aplikasi
               b.     Pencurian perangkat keras komputer atau perangkat Jaringan
               c.      Ancaman Virus
               d.     Sniffing
               e.      Denial of Service
38.    Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
a.    Hacking
b.    IP Spoofing
c.    Packet Snifer
d.   Denial-of-Service
e.    Malicious code
39.    Yang bukan penyebab cracker melakukan penyerangan adalah ….
a.    Spite
b.    Sport
c.    Stupidity
d.   Cruriosity
e.    Availability
40.  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
            a.    Enkripsi
            b.    Deskripsi
            c.     Autentikasi
            d.    Konfirmasi
            e.     Security



BU ARISTA

Komentar

Postingan populer dari blog ini

Soal Dan Jawaban Administrasi Infrastruktur Jaringan

Soal Dan Jawaban Administrasi Sistem Jaringan

Cara Memperbaiki Keyboard Laptop yang Tidak Berfungsi, Kurang Atau Rusak