1) Kumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan membagi sumber daya (seperti file dan printer) disebut dengan: a) Jaringan Kompouter b) Jaringan Cyber Space c) Internet d) Ekstranet e) Super Net 2) Pengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan komputer dsebut: a) Protokol b) Server c) Mail Server d) Web Server e) Pengkabelan 3) Manakah berikut ini yang bukan merupakan jenis jaringan berdasarkan skala? a) Local Area Network (LAN) b) Metropolitan Area Network (MAN) c) Wide Area Network (WAN) d) Internetwork (internet) e) Povince Area Network 4) Jaringan komunikasi data yang terdiri dari banyak client dan satu atau lebih server adalah jenis jaringan: a) Client Server b) Peer To Peer c) Hybrid d) Token Ring e) Broadcast Link 5) Lapisan OSI yang mengijinkan user-user yang menggunakan mesin yang berbeda untuk membuat dialog (session) diantara mereka disebut: a) Physical layer b) Data link layer c) Network layer d) Transport layer e) Session layer 6) Manakah pertimbangan berikut ini yang bukan merupakan alasan dibutuhkannya Jaringan Komputer? a) Makin banyak komputer yang terhubung ke jaringan komputer b) Salah satu jaringan komputer yang paling sering menghubungkan antar komputer kita adalah internet c) Kita tidak mengenal dengan tepat, siapa saja yang terhubung dengan jaringan komputer kita d) Keamanan jaringan menjadi penting bagi semua e) Mengikuti Perkembangan Teknologi yang Ada 7) Manakah berikut ini yang bukan merupakan alasan meningkatnya Kejahatan Komputer? a) Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, e-commerce) b) Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) c) Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) d) Meningkatnya kemampuan pemakai komputer e) Kesulitan memperoleh software untuk menyerang komputer atau jaringan komputer. 8) Firewall hanya melindungi dari penyusup, bukan dari ............ a) Serangan Cracker b) Serangan DDOS c) Serangan Snifer d) Kebodohan e) Kecanggihan 9) Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi yang banyak terancam virus adalah: a) Fire Wall b) Anti Virus c) Anti Spam d) Anti Hacking e) Anti Worm 10) Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Apa dampaknya? a) Banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. b) Setiap harinya bank dapat menderita kerugian beberapa juta dolar. c) Banyak biaya yang dibutuhkan untuk rekonstruksi data. d) Pesaing Bank akan belajar dari kejadian bank tersebut e) Nasabah bisa ikut mendapatkan keuntungan bila mengetahui celah keamanannya dan ikut menguras bank tersebut. 11) Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa (kecuali) : a) usaha untuk mengurangi Threat b) usaha untuk mengurangi Vulnerability c) usaha untuk mengurangi penyebab kejadian (antisipatif) d) mendeteksi kejadian yang tidak bersahabat (hostile event) e) kembali (recover) dari kejadian 12) Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan penggunanya, cara ini dikenal dengan istilah: a) Phising b) Spaming c) Cracking d) Carding e) Snifing 13) Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer a) Kode Jahat/perusak(malicious codes atau disingkat malcodes) b) Kode Peringatan Keamanan(Warning) c) Kode Program/Source Code d) Kode Dasar (Basic Code) e) Kode kunci (Enkripsi) 14) Manakah berikut ini yang bukan merupakan siklus hidup Virus? a) Dormant phase ( Fase Istirahat/Tidur ) b) Propagation phase ( Fase Penyebaran ) c) Trigerring phase ( Fase Aktif ) d) Execution phase ( Fase Eksekusi ) e) Cleaning phase ( Fase Pembersihan ) 15) Algoritma kriptografi klasik berbasis............... dan menggunakan pena dan kertas saja, karena belum ada komputer a) Biner b) Angka c) Karakter d) Hexa Desimal e) Octal 16) Manakah berikut ini yang merupakan alasan mempelajari algoritma kriptografi klasik? a) Memahami konsep lanjut kriptografi. b) Dasar algoritma kriptografi caesar. c) Memahami kelemahan sistem cipher. d) Memahami kelemahan sistem caesar e) Memahami konsep kriptografi berlapis 17) Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh disebut a) Trojan b) Virus c) Anti Virus d) Black Listing e) Worm 18) Perhatikan gambar di atas dengan menggunakan Caesar Ciper 13 atau ROT 13 kata JOGJA akan dienkripsi menjadi: a) WBTWN b) WTBWN c) WNTBW d) NWTBW e) NTWBW 19) Perhatikan Gambar di Atas dengan Geser 5 Huruf ke kanan maka Kata "CORONA BERLALU" akan dienkripsi menjadi: a) HTWTSF GJWQFQZ b) GJWQFQZ HTWTSF c) HTWKSF GJWQFQZ d) HTWTSF KJWQFQZ e) HTWTSF GKWQFQZ 20) Apakah maksud dari pada kriptografi kunci-simetri? a) Kriptografi yang sama b) Kriptografi yang menggunakan kunci enkripsi dan dekripsinya sama c) Kriptografi yang simpel d) Kriptografi yang susah ditebak e) Kriptografi Modern 21) Suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga disebut: a) Hacking b) Kriptografi c) Steganografi d) Hacker e) Admin Jaringan 22) Pesan ter-enkrip (tersandi)  yang merupakan hasil enkripsi dalam istilah kriptografi disebut a) Plaintext b) Ciphertext c) Kriptogram d) Dekripsi e) Sandi 23) Manakah berikut ini yang bukan merupakan prinsip Kriptografi? a) Confidentiality b) Integrity c) Variability d) Authentication e) Non-Repudiation 24) Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm disebut:  a) Algoritma Simetri b) Algoritma Asimetri c) Algoritma Stream Chiper d) Algoritma Block Chiper e) Algoritma Pergerseran 25) Kelemahan Algotitma Asimetri adalah: a) Kecepatan yang lebih rendah bila dibandingkan dengan algoritma bloc cipher b) Untuk tingkat keamanan sama, kunci yang c) digunakan lebih panjang dibandingkan dengan d) algoritma simetris e) Masalah keamanan pada distribusi kunci dapat lebih baik f) Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit 26) Aspek keamanan yang disediakan oleh kriptografi kecuali: a) Kerahasiaan pesan (confidentiality/secrecy) b) Keabsahan pengirim (user authentication). c) Keaslian pesan (message integrity). d) Anti-penyangkalan (nonrepudiation). e) Anti Penipuan (Cracking Complaint) 27) Manakah berikut ini yang termasuk ke dalam penerapan Teknik Otentikasi? a) Tiket Menonton Pertandingan Sepak Bola b) Pin ATM c) Tiket Jalan Sehat d) Hadiah Voucher Gratis Makan siang di suatu Rumah Makan e) Tiket Menonton Bioskop 28) Manakah berikut ini yang merupakan penerapan teknik Otorisasi? a) Tiket Pesawat Udara b) Tiket Masuk Tempat Wisata c) Tiket Kereta Api d) Presensi dengan SIstem Sidik Jari e) Kartu BPJS Kesehatan 29) Nilai kriptografis yang bergantung pada isi pesan dan kunci dan selalu berbeda-beda antara satu isi dokumen dengan dokumen lain disebut: a) Tandatangan DIgital b) Otorisasi c) Otentikasi d) MAC Address e) Kriptografi 30) Dua algoritma signature yang digunakan secara luas adalah: a) RSA dan ElGamal b) Algoritma DSA dan DSS c) Algoritma Simetri dan Asimetri d) Algoritma Chiper Substitution dan Stream Chiper Subtitution e) Algoritma MD5 dan SHA 3 31) Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan yang dapat mengatur pembagian umber daya. Aturan-aturan yang mengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringandisebut dengan a) Protocol b) Network Interface Card (NIC) c) Terminator d) Hub e) Router 32) Jaringan komputer yang cakupannya lebih luas dari LAN, yaitu dari negara sampai benua disebut dengan: a) WAN b) MAN c) LAN d) Intranet e) Ekstranet 33) Manakah berikut ini yang bukan merupakan kekurangan dari Jaringan Client Server? a) Penyimpanan data yang terpusat memberikan kemudahan untuk pengelolaan dan backup data b) Penggunaan spesifikasi server yang optimal mempercepat proses komunikasi di jaringan c) Kemudahan mengatur user dan sharing peralatan mahal d) Keamanan lebih terjamin e) Biaya Investasi agak tinggi 34) Manakah berikut ini yang merupakan kekurangan dari Jaringan Peer To Peer? a) Sharing sumber daya membebani proses di komputer yang bersangkutan dan Keamanan tidak terjamin b) Tidak ada biaya tambahan untuk pembelian hardware dan software server c) Tidak diperlukan administrator jaringan d) Tidak Butuh Biaya e) Tidak Butug SDM 35) Menggabungkan keuntungan jaringan client/server dan peer-to-peer merupakan jenis Jaringan: a) Hybrid b) MAN c) WAN d) Intranet e) Ekstranet 36) Berfungsi untuk menangani pengiriman bit-bit data melalui saluran komunikasi dan memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga harus menerima bit 1 ini termasuk fungsi dari Lapisan OSI: a) Physical layer b) Data link layer c) Network layer d) Transport layer e) Session layer 37) Lapisan Jaring yang menentukan prosedur pengiriman data sekuensial dengan berbagai ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan tetap mempertahankan Quality of Service (QoS) yang diminta oleh transport layer disebut: a) Network Layer b) Transport layer c) Session layer d) Presentation layer e) Application layer 38) Ahli komputer bila menemukan kelemahan sistem dan menyampaikan kelemahan tersebut kepada orang yang memiliki sistem disebut dengan: a) Hacker b) Cracker c) Joker d) Snifer e) Network 39) Berikut ini yang bukan merupakan bentuk Firewall: a) NAT Firewall b) Packet Filter Firewall c) Content Filter Firewall d) Proxy firewall e) Proxy War 40) Anti virus bekerja dengan cara memanfaatkan celah keamanan dari ........... a) sebuah software b) sebuah hardware c) sebuah lapisan d) sebuah rancangan j e) sebuah disain 41) Manakan berikut ini yang bukan termasuk Vulnerabilities (kelemahan): a) software bugs dan hardware bugs • b) radiasi (dari layar, transmisi) c) tapping, crosstalk dan unauthorized users d) cetakan, hardcopy atau print out • e) Hacker yang membantu memberi info Admin 42) Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan..... a) Trojan Hores b) Snifer c) Anti Virus d) Software Bug e) DDOS f) Trojan Horses 43) Segelintir manusia berhati jahat menggunakan informasi kelemahan sistem untuk kejahatan – mereka biasanya disebut: a) Hacker b) Cracker c) Snifer d) Atamper e) Slider 44) Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ...... a) 16-25 b) 16-20 c) 20-25 d) 20-30 e) 25-35 45) Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan. Serangan JAringan model begini disebut dengan: a) Flooding & Broadcasting b) FTP Attach c) Email Explot d) Password Attach e) Broadcasting System 46) Peng-exploitasian e-mail terjadi dalam lima bentuk kecuali: a) mail floods, b) manipulasi perintah (command manipulation), c) serangan tingkat transportasi(transport level attack), d) memasukkan berbagai macam kode (malicious code inserting) dan social e) Penutupan Password 47) Untuk 256 karakter ASCII, maka Rumus Enkripsi yang digunakan adalah sebagai berikut: Enkripsi: ci = E(pi) = (pi + k) ; Dekripsi: pi = D(ci) = (ci – k) mod 256mod 256; k disini menunjukkan: a) Kunci Rahasia b) Enkripsi c) Dekripsi d) Plaint Text e) Cipherteks 48) Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah kuncinya sangat sedikit yaitu sejumlah: a) 256 b) 26 c) 25 d) 20 e) 15 49) Berdasarkan besar data yang diolah: algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi. ALgeritma ini termasuk: a) Stream Cipher b) Block Cipher c) Swam Cipher d) Red Chiper e) Storn Chi 50) Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan.Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. penanganan pesan model seperti ini dapat dipecahkan menggunakan: a) Algoritma kunci-publik dan fungsi hash b) Chiper Substotusi c) Caesar Chiper d) Stream Chiper e) Kunci Simetri

Keamanan Jaringan1

Rangliste

Visuel stil

Indstillinger

Skift skabelon

Gendan automatisk gemt: ?