Soal Desain Sistem Keamanan Jaringan

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Tkjkasreman
T
Tkjkasreman
Community Contributor
Quizzes Created: 1 | Total Attempts: 1,554
Questions: 15 | Attempts: 1,554

SettingsSettingsSettings
Soal Desain Sistem Keamanan Jaringan - Quiz

Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat!  Masukkan nama anda terlebih dahulu....


Questions and Answers
  • 1. 

    Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali: (KUK 1.1)

    • A.

      A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan

    • B.

      B. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan

    • C.

      C. Mengurangi jumlah paket untuk mengurangi overhead software

    • D.

      D. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.

    • E.

      E. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

    Correct Answer
    A. A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan
    Explanation
    The given answer states that one of the information needed to design a system with better performance is to control network security systems from multiple network devices. This means that the system should be able to manage and monitor security controls from different devices, which can help in enhancing the overall security of the network. The other options mentioned in the question do not provide relevant information about improving system performance, hence they are not the correct answer.

    Rate this question:

  • 2. 

    Persentase dari penggunaan trafik yang secara benar di transmisikan  pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah:  (KUK 1.2)

    • A.

      A. Availability

    • B.

      B. Respon time

    • C.

      C. Performansi

    • D.

      D. Accuracy

    Correct Answer
    D. D. Accuracy
    Explanation
    The given statement describes the percentage of correctly transmitted traffic on the system, including any errors that occur during transmission, which also relates to the usage of network applications and the network itself. This indicates that the statement is referring to the accuracy of the system's transmission and not availability, response time, or performance. Therefore, the correct answer is d. Accuracy.

    Rate this question:

  • 3. 

    Berikut ini yang tidak termasuk protokol jaringan adalah: (KUK 1.2)

    • A.

      A. IPX/SPX

    • B.

      B. PDU

    • C.

      C. TCP/IP

    • D.

      D. UDP

    Correct Answer
    B. B. PDU
    Explanation
    The correct answer is b. PDU. PDU stands for Protocol Data Unit, which is a term used to describe the data that is being transmitted over a network. It is not a protocol itself, but rather a concept used in network communication. IPX/SPX, TCP/IP, and UDP are all examples of network protocols that define how data is transmitted and received over a network.

    Rate this question:

  • 4. 

     Istilah lain untuk throughput adalah sebagai berikut, kecuali: (KUK 1.2)

    • A.

      A. Perbandingan Bandwidth

    • B.

      B. Bandwidth aktual

    • C.

      C. Bandwidth maksimum

    • D.

      D. Semua jawaban benar

    Correct Answer
    B. B. Bandwidth aktual
    Explanation
    Throughput adalah istilah yang digunakan untuk mengukur jumlah data yang dapat ditransfer melalui jaringan atau sistem dalam suatu periode waktu tertentu. Istilah lain yang sering digunakan untuk throughput adalah bandwidth. Namun, istilah "bandwidth aktual" tidak digunakan untuk menggambarkan throughput. Istilah ini mungkin membingungkan karena bandwidth aktual mengacu pada bandwidth yang sebenarnya digunakan oleh suatu koneksi atau perangkat pada saat tertentu, sedangkan throughput mengacu pada jumlah data yang berhasil ditransfer. Oleh karena itu, jawaban yang benar adalah b. Bandwidth aktual.

    Rate this question:

  • 5. 

    Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali: (KUK 1.2)

    • A.

      A. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)

    • B.

      B. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia

    • C.

      C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet

    • D.

      D. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin

    Correct Answer
    C. C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet
    Explanation
    The given answer, c. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet (Comparison of the effectiveness of a computer running multiple application programs downloaded from the Internet), is not a valid criterion for measuring the maximum utilization of a network. The other options, a. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum (vs max packets/sec), b. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia (Percentage of the actual bandwidth usage compared to the maximum available bandwidth), and d. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin (Actual received Throughput in bps compared to the maximum possible Throughput in bps), are valid criteria for measuring network utilization.

    Rate this question:

  • 6. 

    Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah: (KUK 2.2)

    • A.

      A. Radiasi

    • B.

      B. Keteledoran

    • C.

      C. Cetakan (print out)

    • D.

      D. Crackers

    Correct Answer
    D. D. Crackers
    Explanation
    Crackers (penggodam) termasuk kedalam komponen ancaman (threats) karena mereka memiliki kemampuan untuk meretas sistem komputer dan mendapatkan akses tidak sah ke dalamnya. Mereka dapat mencuri data, merusak atau menghapus informasi, dan menyebabkan kerugian finansial atau reputasi bagi organisasi atau individu yang menjadi target mereka.

    Rate this question:

  • 7. 

     Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali: (KUK 2.3)

    • A.

      A. Usaha untuk mengurangi Vulnerability

    • B.

      B. Mendeteksi kejadian yang tidak bersahabat (hostile event)

    • C.

      C. Memberikan userid dan password kepada orang yang paling kita percayai

    • D.

      D. Tidak ada jawaban yang benar

    Correct Answer
    C. C. Memberikan userid dan password kepada orang yang paling kita percayai
    Explanation
    The options a, b, and d all suggest ways to mitigate risks in a network system. Option c, however, suggests giving user ID and password to someone we trust, which can actually increase the risk of unauthorized access or misuse of the system. Therefore, option c is the correct answer as it does not contribute to risk mitigation.

    Rate this question:

  • 8. 

     Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: (KUK 2.1)

    • A.

      A. Privacy/Confidentiality

    • B.

      B. Authentication

    • C.

      c. Availability

    • D.

      D. Integrity

    Correct Answer
    D. D. Integrity
    Explanation
    Integrity refers to the aspect of computer security that emphasizes that information should not be altered without the permission of the owner. It ensures that data remains accurate, consistent, and trustworthy throughout its lifecycle. This includes preventing unauthorized modifications, ensuring data is not corrupted, and maintaining data integrity controls.

    Rate this question:

  • 9. 

    Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan: (KUK 2.2)

    • A.

      A. DOS (Denial of Service)

    • B.

      B. Malware

    • C.

      C. IP Spoofing

    • D.

      D. FTP Attack

    Correct Answer
    A. A. DOS (Denial of Service)
    Explanation
    The correct answer is DOS (Denial of Service). A Denial of Service attack involves launching a large number of simple network packets with the intention of disrupting the target network's functioning. This attack overwhelms the network's resources, causing it to become unresponsive or unavailable to legitimate users. DOS attacks are commonly used to disrupt websites, servers, or other network services.

    Rate this question:

  • 10. 

    Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:        (KUK 2.1)

    • A.

      A. Sniffer

    • B.

      B. Password Attack

    • C.

      C. Deface web server

    • D.

      D. Semua jawaban benar

    Correct Answer
    B. B. Password Attack
    Explanation
    A password attack involves attempting to gain unauthorized access to a network by guessing or cracking the password. This can be done through various methods such as brute force attacks, dictionary attacks, or social engineering. By successfully obtaining the password, the attacker can then gain access to the network and potentially compromise its security. This method is a form of network penetration testing and is considered a violation of ethical hacking practices. Therefore, the correct answer to the question is b. Password Attack.

    Rate this question:

  • 11. 

    Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali:        (KUK 2.2)

    • A.

      A. Salah desain

    • B.

      B. Salah implementasi

    • C.

      C. Salah memprogram

    • D.

      D. Salah konfigurasi

    Correct Answer
    C. C. Salah memprogram
    Explanation
    Security holes can occur due to various reasons such as design flaws, implementation errors, and misconfigurations. However, programming errors can also lead to security vulnerabilities. Therefore, the correct answer is not valid as programming errors can indeed cause security holes.

    Rate this question:

  • 12. 

     Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali: (KUK 3.1)

    • A.

      A. Corective: memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya.

    • B.

      B. Detective: pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing.

    • C.

      C. Preventive: pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry

    • D.

      D. Tidak ada jawaban yang benar

    Correct Answer
    D. D. Tidak ada jawaban yang benar
    Explanation
    The given correct answer states that there is no correct answer among the options provided. This suggests that none of the options accurately describe the controls that can be implemented to address network security issues. Therefore, it implies that the question is flawed or incomplete, as it does not provide a valid option for the controls to address network security problems.

    Rate this question:

  • 13. 

    Berikut ini pengertian yang tepat dari Diversity of Defence adalah:        (KUK 3.1)

    • A.

      A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan

    • B.

      B. Pengubahan setting sistem ke settingan yang paling aman secara otomatis

    • C.

      C. Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan

    • D.

      Tidak ada jawaban yang bena

    Correct Answer
    A. A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
    Explanation
    Diversity of Defence refers to the practice of using multiple different systems for defense. This approach increases the security and resilience of the overall defense strategy, as it makes it more difficult for attackers to exploit vulnerabilities in a single system. By using different types of systems, organizations can benefit from the strengths of each system and mitigate the weaknesses. This can include using different types of firewalls, intrusion detection systems, antivirus software, and other security measures.

    Rate this question:

  • 14. 

    Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah: (KUK 3.1)

    • A.

      A. Analisis dan filter packet

    • B.

      B. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer

    • C.

      C. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer

    • D.

      D. Jawaban b dan c benar

    Correct Answer
    A. A. Analisis dan filter packet
    Explanation
    Firewall umumnya melakukan analisis dan filter paket untuk mengatasi permasalahan keamanan pada sistem jaringan. Dengan menganalisis paket data yang masuk dan keluar dari jaringan, firewall dapat memeriksa apakah paket tersebut memenuhi aturan keamanan yang ditetapkan. Jika paket tidak memenuhi aturan, firewall dapat memfilter paket tersebut sehingga tidak diteruskan ke aplikasi jaringan komputer. Dengan demikian, jawaban yang benar adalah a. Analisis dan filter packet.

    Rate this question:

  • 15. 

    Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali: (KUK 3.2)  

    • A.

      A. Administrasi Account

    • B.

      B. Administrasi Password

    • C.

      C. Administrasi Akses

    • D.

      D. Administrasi File User lain

    Correct Answer
    D. D. Administrasi File User lain
    Explanation
    The given options all pertain to different aspects of securing a host server in a network, such as managing user accounts, passwords, and access. However, "Administrasi File User lain" (Administering other user files) does not directly relate to securing the host server. Therefore, it is the exception in this context.

    Rate this question:

Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.