Usbn - Sistem Keamanan Jaringan

45 Questions | Total Attempts: 236

SettingsSettingsSettings
Usbn - Sistem Keamanan Jaringan - Quiz

PETUNJUK Isikan nama lengkap dan masukkan alamat email yang valid ! Tekan STAR untuk memulai ujian dan pilih jawaban yang paling tepat ! Periksa kembali jawaban dengan teliti sebelum mengakhiri ujian ! Download Sertifikat hasil ujiannya dan kumpulkan di tugas edmodo ! SELAMAT MENGERJAKAN !


Questions and Answers
  • 1. 
    Perhatikan gambar/skema dibawah ini. Pada topologi tersebut bagaimana pengaturan IP address yang valid pada komputer clients sebanyak 30?
    • A. 

      A. IP: 192.168.1.1-30, netmask: 255.255.255.240, GW: 192.168.1.2

    • B. 

      B. IP: 192.168.1.1-30, netmask: 255.255.255.0, GW: 192.168.1.1

    • C. 

      C. IP: 192.168.50.1-30, netmask: 255.255.255.192, GW: 192.168.50.40

    • D. 

      D. IP: 192.168.50.1-30, netmask: 255.255.255.240, GW: 192.168.1.2

    • E. 

      E. IP: 192.168.1.1-30 netmask: 255.255.255.0, GW: 192.168.50.40

  • 2. 
    Langkah pengamanan jaringan LAN yang terhubung ke internet dapat dilakukan dengan cara ...
    • A. 

      A. konfigurasi sistem Firewall dan Proxy yang tepat pada router/server gateway

    • B. 

      B. memberikan password pada OS server/gateway

    • C. 

      C. menggunakan password pada router

    • D. 

      D. menginstall antivirus pada komputer client

    • E. 

      E. menggunakan sistem operasi Linux

  • 3. 
    Pengamanan akses file yang berlaku ketika diakses dari jaringan / komputer lain di jaringan ....
    • A. 

      A. Shared Permission

    • B. 

      B. Security Permission

    • C. 

      C. Disk Permission

    • D. 

      D. Folder permission

    • E. 

      E. Open permission

  • 4. 
    Tahapan konfigurasi server berbasis Linux OS, agar bisa menjalankan fungsi NAT dan gateway internet adalah ….
    • A. 

      A. ~# iptables –t nat –p tcp –A POSTROUITNG --dport 80 to-port 8080 –j REDIRECT

    • B. 

      B. ~# iptables –t nat –I PREROUTING –p tcp --dport 80 –j REDIRECT --to-port 8080

    • C. 

      C. ~# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE

    • D. 

      D. ~# iptables –A INPUT –p tcp –s 0/0 –-dport 8080 –j ACCEPT

    • E. 

      E. ~# iptables –A FORWARD –p tcp –dport 80 –j ACCEPT –-to-port 8080

  • 5. 
    Di bawah ini beberapa keuntungan penggunaan sistim basis data berbasis web, kecuali ….
    • A. 

      A. kemudahan akses user dari lokasi manapun

    • B. 

      B. lebih mudah dikelola oleh administrator

    • C. 

      C. informasi bisa dilihat secara global

    • D. 

      D. resiko terhadap keamanan integritas data lebih kecil

    • E. 

      E. akses data dan informasi dengan cepat

  • 6. 
    Lihatlah script MySQL dibawah ini : $hostmysql = “localhost”; $username = “root”; $password = “ ”; $database = “siswa”; $conn = mysql_connect(”$hostmysql”,”$username”,”$password”); if (!$conn) die (”Koneksi gagal”); mysql_select_db($database,$conn) or die (”Database tidak ditemukan”); > Statement “mysql_connect” digunakan untuk ....
    • A. 

      A. memilih database yang akan digunakan

    • B. 

      B. membuat koneksi dari php ke server mysql

    • C. 

      C. menampilkan pesan kesalahan

    • D. 

      D. mengikutsertakan sebuah file

    • E. 

      E. menampilkan data dari tabel

  • 7. 
    Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali...
    • A. 

      Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan

    • B. 

      Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan

    • C. 

      Mengurangi jumlah paket untuk mengurangi overhead software

    • D. 

      Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.

    • E. 

      Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

  • 8. 
    Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali....
    • A. 

      Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)

    • B. 

      Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia

    • C. 

      Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet

    • D. 

      Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin

  • 9. 
    Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah....
    • A. 

      Radiasi

    • B. 

      Keteledoran

    • C. 

      Cetakan (print out)

    • D. 

      Crackers

  • 10. 
     Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali...
    • A. 

      Usaha untuk mengurangi Vulnerability

    • B. 

      Mendeteksi kejadian yang tidak bersahabat (hostile event)

    • C. 

      Memberikan userid dan password kepada orang yang paling kita percayai

    • D. 

      Tidak ada jawaban yang benar

  • 11. 
    Perusahaan XYZ mewajibkan semua karyawannya untuk mengganti password mereka minimal sebulan sekali. Tindakan ini berguna untuk meningkatkan unsur …. pada sistem.
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (c) benar

  • 12. 
    Metode serangan email-bombing dilakukan dengan cara mengirimkan sejumlah besar email ke alamat email korban sehingga server emailnya menjadi lumpuh. Tujuan dari tindakan ini adalah menurunkan unsur …. dari korban.
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 13. 
    Melakukan enkripsi pada email serta melengkapinya dengan digital signature sebelum dikirimkan merupakan tindakan keamanan yang bertujuan untuk meningkatkan unsur:
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 14. 
    Alex menerima sebuah sms tipuan yang nampaknya berasal dari sebuah perusahaan layanan komunikasi selular dan berisi pemberitahuan bahwa ia menjadi pemenang sebuah sayembara. Teknik ini termasuk ancaman keamanan unsur ….
    • A. 

      Confidentiality

    • B. 

      Integrity

    • C. 

      Availability

    • D. 

      Pilihan (a) dan (b) benar

  • 15. 
    Agus mencuri account internet-banking milik Alex dan menggunakannya untuk mentransfer sejumlah uang ke rekeningnya sendiri. Tindakan ini adalah kombinasi ancaman keamanan terhadap unsur ….
    • A. 

      Confidentiality dan Integrity

    • B. 

      Integrity dan Availability

    • C. 

      Availability dan Confidentiality

    • D. 

      Semua unsur dalam CIA

  • 16. 
    Selain memiliki kartu ATM, seorang nasabah harus memasukkan nomor pin yang benar untuk bisa mengambil uang dari mesin ATM. Penggunaan pin seperti ini adalah salah satu contoh metode:
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 17. 
    Setelah user sukses melewati tahapan login, sistem operasi akan menerapkan batasan-batasan keamanan terhadap user sesuai dengan skema keamanan dari user tersebut. Metode ini termasuk kategori:
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 18. 
    Jack ditangkap polisi dengan tuduhan melakukan pembobolan server di perusahaan tempatnya bekerja. Tuduhan tersebut dibuktikan oleh sistem log yang mencatat secara detil kegiatan peretasannya itu. Kasus ini membuktikan bahwa aspek ….. dari proteksi keamanan sistem perusahaan tersebut sudah cukup baik.
    • A. 

      Identification

    • B. 

      Authentication

    • C. 

      Authorization

    • D. 

      Accountability

  • 19. 
    Jenis program berbahaya (malicious software) yang memiliki kemampuan menyembunyikan keberadaannya dalam sistem operasi sehingga pengguna tidak menyadari bahwa komputernya berada dalam bahaya, disebut:
    • A. 

      Virus

    • B. 

      Shareware

    • C. 

      Spyware

    • D. 

      Rootkit

  • 20. 
    Security mechanism yang digunakan untuk menghindari ancaman network sniffing adalah:
    • A. 

      Password

    • B. 

      Antivirus

    • C. 

      Encryption

    • D. 

      Digital signature

  • 21. 
    Sebuah security policy menyatakan bahwa folder penyimpanan file harus dalam status read-only. Security mechanism yang memastikan policy ini dilaksanakan adalah:
    • A. 

      File permission system

    • B. 

      Folder backup system

    • C. 

      File encryption application

    • D. 

      Automatic antivirus update

  • 22. 
    Salah satu tindakan yang dilakukan oleh Kendali Akses Sistem untuk mendorong user dalam menjaga keamanan sistemnya sendiri adalah:
    • A. 

      Menganjurkan updating antivirus setiap kali user terkoneksi dengan internet

    • B. 

      Menampilkan isian userid dan password setiap kali komputer diaktifkan

    • C. 

      Mencatat setiap event yang dilakukan oleh user

    • D. 

      Menganalisa semua trafik jaringan yang keluar-masuk ke dalam sistem

  • 23. 
    Berikut merupakan jenis-jenis keamanan jaringan yang dapat diterapkan pada komputer jaringan …..
    • A. 

      A. Computer Name

    • B. 

      B Network ID

    • C. 

      C. Subnet Mask

    • D. 

      D. Workgroup

    • E. 

      E. SUID

  • 24. 
    Firewall pada pengamanan jaringan bertujuan sebagai berikut  ….
    • A. 

      A. Membatasi akses jaringan bagi user

    • B. 

      B. Menyediakan layanan data

    • C. 

      C. Memberikan bandwidth yang besar

    • D. 

      D. Merupakan aplikasi anti virus

    • E. 

      E. Software aplikasi Remote Client

  • 25. 
    Berikut merupakan masalah keamanan jaringan yang disebakan oleh faktor ancaman manusia (user), yatu ….
    • A. 

      A. Penulisan IP Address

    • B. 

      B. Kesalahan pemograman install software

    • C. 

      C. Gangguan arus listrik

    • D. 

      D. Backup data

    • E. 

      E. Instal anti vrus

Back to Top Back to top