1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
monig natalia
Selasa, 19 Maret 2024
SOAL DAN JAWABAN KEAMANAN JARINGAN
Selasa, 30 Januari 2024
SOAL ASJ KEAMANAN JARINGAN
MONIG NATALIA NUR
AINNY
XII TKJ 1
34
a. 0
b. 1
c. 2
d. 3
e. 4
2. Berdasarkan
sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain,
kecuali …
a. Network
Topology
b. Security
Information Management
c. IDS/IPS
d. Packet
Fingerprinting
e. Packet
Tracer
3. Berfungsi
untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
computer secara terpusat adalah fungsi dari …
a. Network
Topology
b. Security Information
Management
c. IDS/IPS
d. Packet
Fingerprinting
e. Packet
Tracer
4. Sekumpulan
teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia disebut …
d. Probe
e. Social
Engineering
5. Ancaman
jaringan computer pada fisik contohnya adalah …
a. Kerusakan
pada computer dan perangkat komunikasi jaringan
b. Kerusakan
pada sistem operasi atau aplikasi
c. Virus
d. Sniffing
e. Kelemahan
sistem jaringan komunikasi
6. Perusak
/ modifikasi terhadap piranti keras atau saluran jaringan
adalah contoh gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication
7. Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
8. Firewall
untuk melakukan multiplexing terhadap lalu lintas dari
jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih
luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP disebut …
a. Stateful
Firewall
b. NAT Firewall
c. Virtual
Firewall
d. Transparent
Firewall
e. Application
Level Firewall
9. Sebutan untuk
beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau
perangkat firewall lainnya) disebut …
a. Stateful
firewall
b. NAT
firewall
c. Virtual
firewall
d. Transparent
firewall
e. Application
firewall
10. Alat-alat
yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
a. Workstation
b. Hub
c. Switch
d. Modem
e. Antena
-
MONIG NATALIA NUR AINNY XII TKJ 1 34 1. Terdiri dari database security, data security, dan device security adalah keamana...
-
Konfigurasi manajemen bandwidth pada Mikrotik Tujuan 1. Agar siswa dapat memanajemen bandwidht di mikrotik dengan benar 2. Agar siswa dapa...
-
KONFIGURASI LOAD BALANCE MIKROTIK METODE EMCP TAHUN PELAJARAN JUDUL IDENTITAS 2023/2024 SEMESTER GENAP BULAN JANUARI 2024 LAPORAN LOAD ...