SOAL SISTEM KEAMANAN JARINGAN
KELAS 2
TKJ (MAGANG) / GANJIL
SMK
BINAWIYATA 2013
I.
PILIHLAH SALAH SATU JAWABAN YANG
BENAR!
1. Dalam
mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan
adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk
mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali…
a.
Mengontrol sistem kendali pengamanan jaringan dari beberapa
perangkat jaringan
b.
Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan
sehingga tidak menimbulkan efek kemacetan jaringan
c.
Mengurangi jumlah paket untuk mengurangi overhead software
d.
Menambah jumlah bandwith untuk menghindari penundaan yang
terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah
kemacetan.
e. Untuk
mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat
2. Persentase
dari penggunaan trafik yang secara benar di transmisikan pada sistem,
yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi,
yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu
sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah…..
a.
Availability
b.
Respon time
c.
Performansi
d. Accuracy
3.
Berikut ini yang tidak termasuk protokol jaringan
adalah…..
a.
IPX/SPX
b.
PDU
c.
TCP/IP
d.
UDP
4.
Istilah lain untuk throughput adalah sebagai berikut,
kecuali….
a.
Perbandingan Bandwidth
b.
Bandwidth actual
c.
Bandwidth maksimum
d.
Semua jawaban benar
5. Hal-hal
yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali….
a.
Pengiriman paket yang ada (actual packets/sec) berbanding
pengiriman paket maksimum ( vs max packets/sec)
b.
Persentase dari penggunaan bandwidth yang ada berbanding
jumlah bandwidth maksimum yang tersedia
c.
Perbandingan keefektifan dari komputer yang sedang
menjalankan program aplikasi yang banyak di-download dari Internet
d. Jumlah
bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah
maksimum Throughput bps yang mungkin
6. Berikut
ini yang termasuk kedalam komponen Threats
(ancaman) adalah…
a.
Radiasi
b.
Keteledoran
c.
Cetakan (print out)
d. Crackers
7. Usaha-usaha
berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko
(risk) pada suatu sistem jaringan, kecuali….
a.
Usaha untuk mengurangi Vulnerability
b.
Mendeteksi kejadian yang tidak bersahabat (hostile event)
c.
Memberikan userid dan password kepada orang yang paling kita
percayai
d. Tidak ada
jawaban yang benar
8.
Keamanan komputer (computer security) melingkupi empat
aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini
aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi, adalah aspek….
a.
Privacy/Confidentiality
b.
Authentication
c.
Availability
d.
Integrity
9. Serangan
yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket
sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan
jaringan target, termasuk kedalam serangan….
a.
DOS (Denial of Service)
b.
Malware
c.
IP Spoofing
d. FTP
Attack
10. Berikut
ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara
memperoleh pasword dari jaringan tersebut adalah….
a.
Sniffer
b.
Password Attack
c.
Deface web server
d. Semua
jawaban benar
11.
Lubang keamanan dapat terjadi karena beberapa hal berikut
ini, kecuali…
a.
Salah desain
b.
Salah implementasi
c.
Salah memprogram
d.
Salah konfigurasi
12. Kontrol-kontrol
yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai
berikut, kecuali….
a.
Corective: memperbaiki dan memperkecil dampak ancaman,
misalnya update anti virus, melakukan prosedur backup dan restorasinya.
b.
Detective: pendeteksian, misalnya dengan pengecekan ulang,
monitoring, dan auditing.
c.
Preventive: pencegahan, misalnya dengan pemisahan tugas
staff administrator, sekuriti dan data entry
d. Tidak ada
jawaban yang benar
13. Berikut
ini pengertian yang tepat dari Diversity of Defence adalah…
a.
Menggunakan beberapa jenis sistem yang berbeda untuk
pertahanan
b.
Pengubahan setting sistem ke settingan yang paling aman
secara otomatis
c.
Orang atau user hanya diberikan akses tidak lebih dari yang
dibutuhkan
d. Tidak ada
jawaban yang bena
14. Untuk
mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan
oleh suatu firewall adalah….
a.
Analisis dan filter packet
b.
Melewatkan seluruh data yang akan diterima oleh sebuah
aplikasi jaringan computer
c.
Membuang seluruh data yang akan diterima oleh sebuah
aplikasi jaringan computer
d. Jawaban b
dan c benar
15.
Berikut ini adalah cara yang baik yang dilakukan dalam
mengamankan host server dalam jaringan, kecuali….
a.
Administrasi Account
b.
Administrasi Password
c.
Administrasi Akses
d.
Administrasi File User lain
16.
17.
18.
19.
II.
JAWABLAH PERTANYAAN BERIKUT:
1. Apa tujuan dari keamanan
jaringan?
2. Apa Faktor penyebab
gangguan jaringan?
3.
Jelaskan ancaman – ancaman pada jaringan berikut ini
a.
DOS
/ DDOS, Denial of Services dan Distributed Denial of Services
b.
Paket Sniffing
c.
IP Spoofing
d.
DNS Forgery
e.
Trojan Horse
f.
Probe
g.
Scan
h.
Account Compromise
i.
Root Compromise
4.
Jelaskan teknik untuk melindungi jaringan
a. Autentifikasi
b. Enkripsi
c. Firewall
Soal, dapat
didownload di: http//www.jmart6700.blogspot.com
Subject:
nama, kelas, jawaban skj