18 Soal dan Jawaban Seputar Keamanan Jaringan
Soal PG Keamanan Jaringan

1. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
C. Availability
C. Availability
2. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
B. Integrity
B. Integrity
3. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
E. Nonrepudiation
4. Tindakan pemalsuan terhadap data atau identitas resmi disebut ....
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising
A. Packet sniffer
B. Hacking
C. Malicious code
D. Denial of Services
E. Phising
Jawaban:
E. Phising
E. Phising
5. Probing dalam jumlah besar menggunakan suatu tool adalah ....
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking
A. Probe
B. Scan
C. Account compromise
D. Port scanning
E. Hacking
Jawaban:
B. Scan
B. Scan
6. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari ....
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting
A. IDS/IPS
B. Network topology
C. SIM
D. Port scanning
E. Packet fingerprinting
Jawaban:
E. Packet fingerprinting
E. Packet fingerprinting
7. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari ....
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
E. Nonrepudiation
Jawaban:
A. Confidentiality
A. Confidentiality
8. Berikut tujuan keamanan jaringan komputer kecuali ....
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan
A. Availabiliy
B. Reliability
C. Confidentially
D. Overview
E. Kehandalan
Jawaban:
D. Overview
D. Overview
9. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering
A. Denial-of-service
B. Malicious code
C. Phishing
D. Packet snifer
E. Social engineering
Jawaban:
B. Malicious code
B. Malicious code
10. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4
A. Keamanan level 0
B. Keamanan level 1
C. Keamanan level 2
D. Keamanan level 3
E. Keamanan level 4
Jawaban:
B. Keamanan level 1
B. Keamanan level 1
11. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
A. Threat
B. Impact
C. Frequency
D. Recommended countermeasures
E. Vulnerability
Jawaban:
E. Vulnerability
E. Vulnerability
12. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)
A. Meningkatnya penggunaan komputer dan internet
B. Meningkatnya kemampuan pengguna komputer dan internet
C. Meningkatnya aplikasi bisnis menggunakan internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
E. Banyaknya software yang mempunyai kelemahan (bugs)
Jawaban:
D. Meningkatnya system keamanan komputer yang terhubung ke internet
D. Meningkatnya system keamanan komputer yang terhubung ke internet
13. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
A. Intruder
B. Interuption
C. Modification
D. Interception
E. Fabrication
Jawaban:
C. Modification
C. Modification
14. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
A. Destruction
B. Denial
C. Theft
D. Modification
E. Fraud
Jawaban:
A. Destruction
A. Destruction
15. Yang termasuk ancaman fisik dari jaringan komputer adalah ….
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service
A. Kerusakan pada sistem operasi atau aplikasi
B. Pencurian perangkat keras komputer atau perangkat jaringan
C. Ancaman virus
D. Sniffing
E. Denial of service
Jawaban:
B. Pencurian perangkat keras komputer atau perangkat jaringan
B. Pencurian perangkat keras komputer atau perangkat jaringan
16. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code
A. Hacking
B. Ip spoofing
C. Packet snifer
D. Denial-of-service
E. Malicious code
Jawaban:
C. Packet snifer
17. Yang bukan penyebab cracker melakukan penyerangan adalah ….
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability
A. Spite
B. Sport
C. Stupidity
D. Cruriosity
E. Availability
Jawaban:
E. Availability
E. Availability
18. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security
A. Enkripsi
B. Deskripsi
C. Autentikasi
D. Konfirmasi
E. security
Jawaban:
A. Enkripsi