,

Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Sistem Keamanan Jaringan

oleh -4,190 views

Berbagiruang.com – Berikut adalah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Sistem Keamanan Jaringan yang terdiri dari 30 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian.

Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Sistem Keamanan Jaringan

1. Tindak kejahatan dunia maya dikenal sebagai ….
A. Cracker
B. Cybercrime *
C. Crakers
D. Cybertalk
E. Craker crime

2. Keamanan jaringan komputer adalah upaya pencegahan penyerangan dari akses yang tidak sah atau pengguna yang tidak sah, dari komputer atau jaringan tertentu, merupakan pengertian menurut ….
A. John D. Howard *
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M

3. Aspek yang berhubungan dengan ketersidiaan data atau informasi adalah ….
A. Availability *
B. Privacy
C. Integrity
D. Authentication
E. Security

4. Merupakan suatu proses pengenalan dari sebuah atau sekolompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang terhubung dengan jaringan komputer adalah ….
A. Availability
B. Privacy
C. Integrity
D. Authentication *
E. Security

5. Keamanan jaringan dapat digambarkan secara umum, yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan lebih tinggi daripada komputer yang tidak terhubung ke mana-mana, merupakan pengertian menurut ….
A. John D. Howard
B. Garfinkel dan Spafford
C. W. Staillings
D. David Icove
E. Ri2M *

6. Inti dari aspek ini adalah bagaimana menjaga informasi agar tetap utuh adalah ….
A. Availability
B. Privacy
C. Integrity *
D. Authentication
E. Man in the middle

7. Inti dari aspek ini adalah bagaimana menjaga informasi agar tidka dilihat atau diakses oleh orang yang tidak berhak adalah ….
A. Availability
B. Privacy *
C. Integrity
D. Authentication
E. Man in the middle

8. Merupakan serangan yang dapat mengubah integritas dari sebuah data adalah ….
A. Availability
B. Privacy
C. Integrity
D. Authentication
E. Man in the middle *

9. Serangan yang ditujukan terhadap aspek privacy adalah ….
A. Interruption
B. Interception *
C. Authentication
D. Modification
E. Fabrication

10. Serangan yang ditujukan pada aspek authentication adalah ….
A. Interruption
B. Interception
C. Authentication
D. Modification
E. Fabrication *

BACA JUGA : Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Kontrol dan Monitoring Jaringan

11. Serangan yang ditujukan terhadap aspek ketersediaan atau availability adalah ….
A. Interruption *
B. Interception
C. Authentication
D. Modification
E. Fabrication

12. Serangan yang ditujukan pada aspek integrity adalah ….
A. Interruption
B. Intereption
C. Authentication
D. Modification *
E. Fabrication

13. Hal – hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan adalah ….
A. DoS
B. Exploit
C. Wiretapping *
D. HTTP headers
E. HTML

14. Serangan yang dapat menimbulkan layanan tidak dapat diterima oleh pemakai adalah ….
A. DoS *
B. Exploit
C. Wiretapping
D. HTTP headers
E. HTML

15. Dapat digunakan untuk mengeksploitasi buh karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti adalah ….
A. DoS
B. Exploit
C. Wiretapping
D. HTTP headers *
E. HTML

16. Sering kali dapat di eksploitasi melalui butter overflow adalah ….
A. DoS
B. Exploit
C. Wiretapping
D. HTTP headers
E. HTML *

17. Tindakan pemalsuan terhadap data/identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah ….
A. IP spoofing
B. Access auditing
C. Carding
D. Deface
E. Phising *

18. Sejumlah serangan yang menggunakan perubahan sumber IP Address adalah ….
A. IP spoofing *
B. Access auditing
C. Carding
D. Deface
E. Phising

19. Pencurian terhadap data identitas perbankan seseorang adalah ….
A. IP spoofing
B. Access auditing
C. Carding *
D. Deface
E. Phising

20. Perubahan terhadap tampilan suatu website secara ilegal adalah ….
A. IP spoofing
B. Access auditing
C. Carding
D. Deface *
E. Phising

BACA JUGA : Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Penggunaan Layanan Hosting

21. Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang gagal, dan yang berhubungan dengan tugas-tugas administratif adalah ….
A. IP spoofing
B. Access auditing *
C. Carding
D. Deface
E. Phising

22. Digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan pemeriksaan adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan *

23. Digunakan untuk mengukur performa manajemen suatu jaringan seperti throughput, pemanfaatan, tingkat kesalahan, dan waktu respons adalah ….
A. Manajemen konfigurasi
B. Manajemen performa *
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan

24. Digunakan untuk melacak pemanfaatan sumber daya jaringan, penambahan dan penghapusan akses jaringan, serta mengetahui perizinan dan tagihan adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan *
E. Manajemen keamanan

25. Digunakan untuk layanan inventori dan topologi, manajemen perubahan, penamaan, dan pengalamatan, manajemen aset dan kabel, serta proses backup adalah ….
A. Manajemen konfigurasi *
B. Manajemen performa
C. Manajemen kesalahan
D. Manajemen keuangan
E. Manajemen keamanan

26. Digunakan untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang adalah ….
A. Manajemen konfigurasi
B. Manajemen performa
C. Manajemen kesalahan *
D. Manajemen keuangan
E. Manajemen keamanan

27. Waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi adalah ….
A. Response time
B. Accuracy
C. Availability
D. Throuhput
E. Latency *

28. Merupakan presentase dari penggunaan traffic yang secara benar ditransmisikan pada sistem yang berhubungan dengan traffic, termasuk kesalahan yang terjadi saat transmisi adalah ….
A. Response time
B. Accuracy *
C. Availability
D. Throughput
E. Latency

29. Pengukuran dari kapasitas transmisi adalah ….
A. Response time
B. Accuracy
C. Availability
D. Throughput *
E. Latency

30. Authentication berasalah dari bahasa Yunani “authentes” yang berarti ….
A. Penyusup
B. Pelukis
C. Pelapor
D. Pemahat
E. Penulis *

Itu lah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Administrasi Sistem Jaringan XII Tentang Sistem Keamanan Jaringan semoga bermanfaat dan bisa menjadi bahan latihan untuk mengasah materi lebih dalam. Semoga bermanfaat.

No More Posts Available.

No more pages to load.