Desain Keamanan Jaringan Quiz

34 Questions | Total Attempts: 243

SettingsSettingsSettings
Desain Keamanan Jaringan Quiz - Quiz

Desain Keamanan Jaringan


Questions and Answers
  • 1. 
    Komponen komponen hardware komputer dibawah ini adalah...
    • A. 

      Hubungan antar komputer

    • B. 

      Hubungan antar teman

    • C. 

      Hubungan antar monitor

    • D. 

      Hubungan antar peripheral

    • E. 

      Hubungan antar keyboard

  • 2. 
    Macam macam jaringan...
    • A. 

      IFI

    • B. 

      DAN

    • C. 

      LAN

    • D. 

      SAN

    • E. 

      LOCAL

  • 3. 
    WIFI adalah....
    • A. 

      Router

    • B. 

      Antena wajan

    • C. 

      Internet

    • D. 

      Jaringan nirkabel

    • E. 

      Microprosesor

  • 4. 
    Topologi jaringan...
    • A. 

      Wan

    • B. 

      Sun

    • C. 

      Moon

    • D. 

      Star

    • E. 

      Bluetooth

  • 5. 
    Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali: (KUK 1.1)
    • A. 

      A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan

    • B. 

      B. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan

    • C. 

      C. Mengurangi jumlah paket untuk mengurangi overhead software

    • D. 

      D. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.

    • E. 

      E. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

  • 6. 
    Persentase dari penggunaan trafik yang secara benar di transmisikan  pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah:  (KUK 1.2)
    • A. 

      A. Availability

    • B. 

      B. Respon time

    • C. 

      C. Performansi

    • D. 

      D. Accuracy

  • 7. 
    Berikut ini yang tidak termasuk protokol jaringan adalah: (KUK 1.2)
    • A. 

      A. IPX/SPX

    • B. 

      B. PDU

    • C. 

      C. TCP/IP

    • D. 

      D. UDP

  • 8. 
     Istilah lain untuk throughput adalah sebagai berikut, kecuali: (KUK 1.2)
    • A. 

      A. Perbandingan Bandwidth

    • B. 

      B. Bandwidth aktual

    • C. 

      C. Bandwidth maksimum

    • D. 

      D. Semua jawaban benar

  • 9. 
    Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali: (KUK 1.2)
    • A. 

      A. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)

    • B. 

      B. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia

    • C. 

      C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet

    • D. 

      D. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin

  • 10. 
    Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah: (KUK 2.2)
    • A. 

      A. Radiasi

    • B. 

      B. Keteledoran

    • C. 

      C. Cetakan (print out)

    • D. 

      D. Crackers

  • 11. 
     Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali: (KUK 2.3)
    • A. 

      A. Usaha untuk mengurangi Vulnerability

    • B. 

      B. Mendeteksi kejadian yang tidak bersahabat (hostile event)

    • C. 

      C. Memberikan userid dan password kepada orang yang paling kita percayai

    • D. 

      D. Tidak ada jawaban yang benar

  • 12. 
     Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: (KUK 2.1)
    • A. 

      A. Privacy/Confidentiality

    • B. 

      B. Authentication

    • C. 

      c. Availability

    • D. 

      D. Integrity

  • 13. 
    Berikut merupakan jenis-jenis keamanan jaringan yang dapat diterapkan pada komputer jaringan …..
    • A. 

      A. Computer Name

    • B. 

      B Network ID

    • C. 

      C. Subnet Mask

    • D. 

      D. Workgroup

    • E. 

      E. SUID

  • 14. 
    Firewall pada pengamanan jaringan bertujuan sebagai berikut  ….
    • A. 

      A. Membatasi akses jaringan bagi user

    • B. 

      B. Menyediakan layanan data

    • C. 

      C. Memberikan bandwidth yang besar

    • D. 

      D. Merupakan aplikasi anti virus

    • E. 

      E. Software aplikasi Remote Client

  • 15. 
    Berikut merupakan masalah keamanan jaringan yang disebakan oleh faktor ancaman manusia (user), yatu ….
    • A. 

      A. Penulisan IP Address

    • B. 

      B. Kesalahan pemograman install software

    • C. 

      C. Gangguan arus listrik

    • D. 

      D. Backup data

    • E. 

      E. Instal anti vrus

  • 16. 
    Berikut merupakan cara kerja HTTPS dalam keamanan jaringan,  ….
    • A. 

      A. Layanan akses data

    • B. 

      B. Enkripsi informasi terkirim dari server

    • C. 

      C. IP Protokol

    • D. 

      D. Membagi bandwitdh, akses jaringan cepat

    • E. 

      E. Menyediakan layanan website

  • 17. 
    Berikut merupakan Tools keamanan jaringan, yaitu ….
    • A. 

      A. CCTV

    • B. 

      B. Ami Pro

    • C. 

      C. Data Encryption

    • D. 

      D. Sniffer

    • E. 

      E. HTFS

    • F. 

      E. HTFS

  • 18. 
    Berikut yang termasuk kedalam identifikasi pengendalian jaringan, yaitu …
    • A. 

      A. Konfigurasi IP Address

    • B. 

      B. Remote Admin

    • C. 

      C. Physical Access Control

    • D. 

      D. Password

    • E. 

      E. Client Remote

  • 19. 
    Berikut langkah yang dilakukan oleh administrator keamanan jaringan dalam logical access control, yaitu ….
    • A. 

      A. Identifikasi akses jaringan

    • B. 

      B. Identifikasi instalasi software

    • C. 

      C. Menyediakan autentikasi user jaringan

    • D. 

      D. Memberikan akses data secara free akses

    • E. 

      E. Instal sistem operasi jaringan

  • 20. 
    Dalam jaringan terdapat komputer yang difungsikan sebagai Data base Server, Data base server bertujuan sebagai berikut ……
    • A. 

      A. Penyedia data dan koneksi dengan cabang lain

    • B. 

      B. Sebagai filter akses jaringan

    • C. 

      C. Merupakan sistem firewall

    • D. 

      D. Penyedia password log in

    • E. 

      E. Pemindai user jaringan

  • 21. 
    Pendeteksian gangguan keamanan jaringan bisa disebut juga dengan  ….
    • A. 

      A. Blayteam

    • B. 

      B. Anti spayware

    • C. 

      C. Instrusion Detection System

    • D. 

      D. Oneways

    • E. 

      E. Deteksi Sistem

  • 22. 
    Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI, yaitu ….
    • A. 

      A. Network Address Translation

    • B. 

      B. Packet Filtering Firewall

    • C. 

      C. Circuit Level Gateway

    • D. 

      D. Virtual Circuit

    • E. 

      E. Packet Filter Firewall

  • 23. 
    Sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT firewall, Circuit-Level firewall dan Proxy firewall dalam satu sistem adalah ….
    • A. 

      A. Virtual Firewall

    • B. 

      B. Stateful Firewall

    • C. 

      C. Sreened Host Firewall

    • D. 

      D. Virtual Circuit

    • E. 

      E. Bridging Firewall

  • 24. 
    Kebajiran mail yang masuk pada email kita sering disbut juga dengan ….
    • A. 

      A. Spyware

    • B. 

      B. Malware

    • C. 

      C. Virus

    • D. 

      D. Spam

    • E. 

      E. Hacking

  • 25. 
    Berikut ini yang bukan termasuk tipe-tipe firewall, adalah ……
    • A. 

      A. Packet Filtering Firewall

    • B. 

      B. Dual homed Gateway Firewall

    • C. 

      C. Autentikasi Firewall

    • D. 

      D. Sreened Host Firewall

    • E. 

      E. Sreened Subnet Firewall