Contoh Soal Keamanan Jaringan; Berikut ini adalah kumpulan Soal Pilihan Ganda dan Kunci Jawaban Tentang Sistem Keamanan Jaringan yang terdiri dari 109 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian bagi pesertadidik maupun para guru sebagai contoh soal di jurusan TKJ SMK pada materi keamanan jaringan:

Contoh Soal Keamanan Jaringan dan Kunci Jawabannya:

26. Mengenkripsi seluruh tubuh paket, tapi meninggalkan bidang yang menunjukkan apakah tubuh dienkripsi atau tidak (header), diakukan oleh …
A. TACACS+
B. Radius
C. Firewall
D. Autentikasi
E. Autorisasi
 
Jawaban:   A. TACACS+
 
 
27. Fungsi dari Authentication server adalah …
A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
B. Untuk melihat pengguna yang masuk
C. Untuk membatasi akun yang masuk
D. Jawaban B dan C benar
E. Semua jawaban salah
 
Jawaban:   A. untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut.
 
 
28. Symantec Norton Personal Firewall, Keri0 Personal adalah contoh dari …
A. Firewall
B. Personal Firewall
C. Packet Filter Firewall
D. Softpedia
E. Blayteam
 
Jawaban:   B. Personal Firewall
 
 
29. Berikut ini merupakan fungsi dari Firewall, Kecuali . . .
A. Mengatur dan mengontrol lalu lintas jaringan
B. Memcatat semua kejadian, dan melaporkan kepada administrator
C. Melakukan autentikasi terhadap akses
D. Melakukan pembuatan virus
E. Melindungi sumber daya dalam jaringan privat
 
Jawaban:   D. Melakukan pembuatan virus
 
 
30. Proses yang dilakukan oleh firewall untuk ‘menghadang’dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator adalah …
A. Inspeksi paket
B. Drop paket
C. Access paket
D. Firewall
E. Anti-spam
 
Jawaban:   A. Inspeksi paket
 
 
31. Simak poin-poin di bawah ini! (1) Tata kelola sistem komputer (2) Pengaturan kerapian pengkabelan (3) Etika menggunakan jaringan komputer (4) Manajemen waktu akses Berdasarkan ciri- ciri di atas yang merupakan contoh kebijakan organisasi ditunjukkan oleh nomer…
A. 1, 2,3,4
B. 2,3,4
C. 1.2
D. 3.4
E. 1,2,4
 
Jawaban:   E. 1,2,4
 
 
32. Berikut ini adalah jenis jenis firewall, kecuali…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
 
Jawaban:   E. Multilayer Inspection Firewall
 
 
33. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall
 
 
Jawaban:   D. Statefull Multilayer Inspection Firewall
 
34. Logo Deep Freeze adalah …
A. Hewan Beruang Hitam
B. Hewan Beruang Putih
C. Hewan Mawar Hitam
D. Hewan Mawar Putih
E. Tembok Api
 
Jawaban:   B. Hewan Beruang Putih
 
 
35. Yang termasuk jenis metode enkripsi adalah….
A. SDSL
B. SASL
C. SHS
D. RHR
E. SSL
 
Jawaban:   E. SSL
 
 
36. Alat dalam Windows untuk melihat aktivitas software yang berjalan adalah …
A. Control Panel
B. Task Manager
C. Security Panel
D. Software Equipment
E. Security Equipment
 
Jawaban:   B. Task Manager
 
 
37. Dalam keamanan user yang tidak berhak dapat mengakses ke dalam sebuah file disebut …
A. Interupsi
B. Modifikasi
C. Interception
D. DoS
E. Fabrication
 
Jawaban:   C. Interception
 
 
38. Firewall dapat melindungi mesin atau komputer dan juga jaringan dan selain itu dengan menggunakan firewall kita dapat melindungi jaringan dari hal-hal sebagai berikut, Kecuali …
A. Virus
B. Spam
C. Denials of service
D. E-mail Bombs
E. Xauth
 
Jawaban:   E. Xauth
 
 
39. Fungsi dari proxy adalah …
A. Menentukan Subnet ID
B. Sebagai Penerus Paket
C. Memanage IP Address
D. Sebagai Bridge
E. Filtering dan Caching
 
Jawaban:   E. Filtering dan Caching
 
 
40. Keunggulan https dari pada http adalah …
A. Bandwidth tambah besar
B. Koneksi lebih cepat
C. Jaringan stabil
D. Jaringan menjadi lambat
E. Jaringan menjadi lebih aman
 
Jawaban:   E. Jaringan menjadi lebih aman
 
 
41. POP3 adalah protokol yang digunakan untuk mengambil email dari server email. POP3 bekerja pada port nomor …
A. 23
B. 25
C. 21
D. 110
E. 80
 
Jawaban:   D. 110
 
 
42. Port dari https adalah …
A. 432
B. 443
C. 433
D. 412
E. 467
 
Jawaban:   C. 433
 
 
43. Proses autentikasi dapat terjadi tanpa intervensi pengguna adalah keunggulan dari …
A. Shared key
B. Xauth
C. Sertifikat digital
D. PSK
E. Intrastruktur
 
Jawaban:   C. Sertifikat digital
 
 
44. Teknik Dasar Kriptografi terbagi menjadi lima, diantaranya, kecuali ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   E. plaintext
 
 
45. Metode yang dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu per satu merupakan …
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   B. Blocking
 
 
46. Metode sederhana untuk mengacak teks dengan menjabarkan teks itu dengan aturan tertentu yaitu ….
A. Substitusi
B. Blocking
C. Permutasi
D. Ekspansi
E. plaintext
 
Jawaban:   D. Ekspansi
 
 
47. Apa yang dimaksud dengan ” Integritas data ” dalam kriptografi ” ….
A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
B. Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki Otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi
C. Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
D. Berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri.
E. Usaha untuk mencegah terjadinya konflik data
 
Jawaban:   A. Berhubungan dengan penjagaan dari perubahan data secara tidak sah
 
 
48. Kata berikut “AWASI” jika digeser 3 hruf ke kanan akan memperoleh ciphertext?….
A. DVWHULA
B. REHOLA
C. DZDVL
D. GDQ
E. ISAWA
 
Jawaban:   C. DZDVL
 
 
49. Apa yang dimaksud dengan Source…
A. Alat untuk memindahkan dan menyaring informasi
B. Cara untuk menghubungkan Source dan Destination
C. Alat penerima sinyal dari Transmission System
D. Asal/pengirim data
E. Tujuan pengiriman data
 
Jawaban:   D. Asal/pengirim data
 
 
50. Jelaskan fungsi dari Message Log…
A. Mengizinkan pengguna untuk membuat daftar situs FTP beserta data koneksinya
B. Mengelola file yang di sharing pada FTP
C. Menampilkan status real-time setiap antrian atau transfer file yang aktif
D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
E. Menyediakan tampilan grafis antarmuka untuk FTP
 
Jawaban:   D. Menampilkan Output Console yang menunjukkan perintah yang dikirim oleh FileZilla dan respon yang diterima dari Server
 
 
51. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari….
A. Firmware
B. Brainware
C. Hardware
D. Software
E. username
 
Jawaban:   A. Firmware
 
 
52. Deep freeze hampir sama dengan back up, untuk deep freeze perbedaannya terdapat pada…
A. Pemilihan data/ file
B. Pemilihan drive
C. Data yang bisa digunakan
D. Pemilihan pengguna
E. Pemilihan program
 
Jawaban:   B. Pemilihan drive
 
 
53. SQL Injection adalah salah satu serangan… pada keamanan jaringan ….
A. Software
B. fisik
C. Hardware
D. System
E. Logic
 
Jawaban:   E. Logic
 
 
54. Ada beberapa faktor Penyebab Resiko dalam Jaringan Komputer, kecuali ….
A. Kelemahan manusia (human error)
B. Kelemahan perangkat keras computer
C. Kelemahan sistem operasi Jaringan
D. Kelemahan sistem jaringan komunikasi
E. Kehandalan manusia
 
Jawaban:   E. Kehandalan manusia
 
 
55. Apa itu probing …..
A. Usaha untuk mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer
B. Usaha untuk mengetahui port yang terbuka
C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
D. tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
E. salah semua
 
Jawaban:   C. Usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
 
 
56. Apa kepanjangan dari IDS dalam metode pengamanan komputer …..
A. Intrusion Detection System
B. Intruction Detection System
C. Intrusion Device System
D. Intruction Device System
BACA JUGA
89 Quiz Mikrotik Lengkap Jawaban
89 Pertanyaan Mikrotik dan Jawaban
109 Quiz Keamanan Jaringan Lengkap Jawaban
E. Interface Detection System
 
Jawaban:   
A. Intrusion Detection System
 
 
57. Apa yang dimaksud DMZ …..
A. Demand Militarized Zone
B. Deface Management Zone
C. De Management Zone
D. DeMilitarized Zone
E. Device Management Zone
 
Jawaban:   
D. DeMilitarized Zone
 
 
58. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut…..
A. Traffic Flooding
B. Request Flooding
C. Social Enginering
D. Denial Of Service
E. Deface
 
Jawaban:   
C. Social Enginering
 
 
59. Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan script perintah yang membuat sistem rentan gangguan adalah…..
A. Virus
B. Spyware
C. Worm
D. Phising
E. Trojan Horse
 
Jawaban:  E. Trojan Horse
 
 
Demikianlah beberapa Contoh Soal Keamanan Jaringan sebagai pedoman, latihan maupun referensi sebagai bahan pembuatan soal bagi guru yang mengampu mata pelajaran di SMK khususnya jurusan TKJ dan sebagai latihan bagi peserta didik dalam menjawab soal, Dan Terimakasih

Soal Selanjutnya : 1, 2, 3, 4

Related Post

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *