Senin, 13 November 2023

SOAL LATIHAN KEAMANAN JARINGAN KELAS XI

Mata Pelajaran      : Keamanan Jaringan
Kelas                     : XI Tel 5, 6 dan 7
Sekolah                 : SMK Telkom Jakarta

Multiple Choice

1. Perintah command prompt yang dapat digunakan untuk menampilkan dan mengelola profil jaringan nirkabel. Bahkan memungkinkan Anda membaca kata sandi jaringan nirkabel yang tersimpan dan mengimpor atau mengekspor semua jaringan nirkabel yang tersimpan.

A. netsh wlan

B. netsh interface

C. netstat

D. net show profile

E. ns lookup


2. Ancha Momota sebagai Manager IT akan memasang jaringan komputer sebanyak 252 komputer dalam sebuah jaringan di Kantor Cabang Bank DKI-BaIaikota. jika setiap komputer diberi IP dengan network ID yang sama, yaitu 199.200.23.0, Maka IP untuk host pertamanya yaitu...

A. 199.200.23.0

B. 199.200.23.1

C. 199.200.23.2

D. 199.200.23.3

E. 199.200.23.4



3. Chiharu Shida pernah memberikan solusi dalam pengalamatan IP Address di suatu perusahaan dimana Network address 172.16.0.0/18, subnet mask berarti ..

A. 255.255.128.0

B. 255.255.192.0

C. 255.255.224.0

D. 255.255.240.0

E. 255.255.248.0


4. Nayla Rizka Fukushima sebagai Konsultant IT di Vendor Manage Service. Tentunya dapat menyebutkan perangkat keras jaringan di bawah ini ...

A. Hub, Access Point, Switch dan Router

B. Mikrotik, Kabel Cat5, Client Server dan Bridge

C. Switch, HP, Server dan LAN Tester

D. Router, Switch Cisco dan Linux

E. RJ45, Router, Cisco dan Kabel Cat5 


5. Address 182.16.0.208 to binary ....

A. 10110110.00010000.00000000.11010000

B. 10101100.00001000.00000000.11011000

C. 10110110.01010000.00000000.11010100

D. 10101100.00100000.00000000.11100000

E. 10110110.01100000.00000000.10010000 


6. Takuro Maylandry Hoki sebagai IT Helpdesk tentunya sudah memahami troubleshooting jaringan. Jika Bapak Bensen Watanabe sebagai Divisi HRD & GA ingin menggunakan alamat IP Addres secara dinamis maka yang perlu di setting adalah ....

A. Pilih Control Panel - network and internet - change adaptor option - ethernet - internet protocol v 4 - obtain ip address automatical

B. Pilih Control Panel - network and internet - change adaptor option - ethernet — internet protocol v 6 - obtain ip address automatical

C. Pilih Control Panel - network and internet - change adaptor option - ethernet — internet protocol v 4 - use the following dns server addresses

D. Pilih Control Panel - network and internet - change adaptor option - ethernet — internet protocol v 4 - use the following ip address

E. Pilih Control Panel - network and internet - change adaptor option - ethernet — internet protocol v 6 - use the following ip address

7. There are two basic ethernet cable pin outs. A straight through ethernet cable, which is used to connect to a hub or switch, and a crossover ethernet cable used to operate in a peer-to- peer fashion without a hub/switch. Generally all fixed wiring should be run as straight through. Some ethernet interfaces can cross and un-cross a cable automatically as needed, a handy feature. Straight-Through Ethernet Cable Pin Out for T568A...

A. White orange, orange, white green, blue, white blue, green, white brown, brown

B. White red, red, white green, blue, white green, green, white brown, brown

C. White orange, orange, white clue, blue, white green, green, white brown, brown

D. White orange, orange, white green, pink, white blue, green, white brown, brown

E. White orange, orange, white black, blue, white blue, green, white brown, brown 


8. Diandra Kobayashi pernah mendesain Arsitektur Jaringan menggunakan Microsoft Visio, salah satu manfaat pembuatan jaringan adalah......

A. bisa menyebarkan virus komputer

B. bisa mengambil data orang Iain tanpa sepengetahuan pemilik data tersebut

C. memungkinkan kelompok kerja berkomunikasi lebih efisien

D. bisa meningkatkan biaya

E. untuk mendapatkan nilai bagus dan pacar yang cantik


9. Sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/ IP)....

A. ping

B. sudo

C. netstat

D. ipconfig

E. ifconfig


10. Protokol yang berbasis arsitektur client/ server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan....

A. DHCP

B. DNS

C. Gateway

D. IP Address

E. Subnetting


11. Dibawah ini yang bukan merupakan kelebihan topologi star... 

A. Mengurangi kemungkinan terjadinya kegagalan koneksi dikarenakan setiap perangkat terhubung dengan inti perangkat. 

B. Semua perangkat yang ada dapat berhubungan satu sama lain baik menerima ataupun mengirimkan data melewati inti perangkat. 

C. Dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda. 

D. Arus lalu lintas informasi data lebih optimal.

E. Jumlah terminal terbatas, tergantung dari port yang ada pada hub


12. Dibawah ini yang bukan merupakan kemampuan yang dimiliki router pada sebuah jaringan berbasis LAN atau berbasis luas...

A. Router akan mencarikan alternatif jalur yang terbaik untuk mengirimkan data melewati internet/ jaringan lokal. 

B. Mengatur jalur sinyal secara efisien dan dapat mengatur data yang mengalir diantara dua buah protokol.

C. Dapat mengatur aliran data berbagai topologi jaringan seperti Bus, Star dan sebagainya.

D. Dapat mengatur aliran data melewati kabel Fiber optic dan kabel coaxcial.

E. Router dapat mematikan seluruh jaringan atau network yang tidak berguna.


13. Anda adalah seorang teknisi jaringan. Anda diminta Ozaki Yutaka untuk mengkonfigurasi jaringan Point To Point dengan Ubiquiti U6-PRO dari katornya ke rumahnya, dan anda diminta untuk inventarisasi alat dan bahan apa saja yang dibutuhkan agar Point To Point dapat dibuat ....

A. Ubiquiti U6-PRO, Tang crimping, Kabel UTP, Komputer / Laptop

B. Ubiquiti U6-PRO, Konektor RJ 45, Tang crimping, Kabel UTP, Komputer / Laptop

C. Ubiquiti U6-PRO, Konektor RJ 45, Tang crimping, Kabel UTP.

D. Ubiquiti U6-PRO, Konektor RJ 45, Tang crimping, Komputer / Laptop

E. Ubiquiti U6-PRO, Hub, Switch, Server.


14. Apakah yang dimaksud dengan Privacy?

A. sesuatu yang bersifat keamanan

B. sesuatu yang bersifat rahasia

C. sesuatu yang bersifat keamanan

D. sesuatu yang bersifat tidak sembarangan

E. sesuatu yang bersifat mencakup identitas


15. Sasuke Purnama Uchiha pernah setting firewall di sistem operasi. Dimanakah yang termasuk kelemahan Firewall, Kecuali?

A. firewall tidak dapat melindungi sistem dari virus

B. firewall tidak dapat malindungi network dari serangan koneksi

C. firewall tidak dapat melindungi dari serangan metode baru

D. firewall tidak dapat mengakses sistem yang berjalan pada komputer

E. firewall tidak dapat mengakses jaringan internet


16. Safana Haruno pernah setting Access Point di Kelas XI Tel 6. Tentunya penggunaan jaringan nirkabel memudahkan dan simple, akan tetapi rentan akan keamanan nya kalau SSID tidak di setting dengan baik. Apa kepanjangan dari SSID?

A. Survive Set Identity

B. Service Setting Identifier

C. Survive Set Identifier

D. Service Set Identifier

E. Survive Set Identition


17. Program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah....

A. Deface

B. Ddos

C. Phishing

D. Sniffer

E. Hacking


18. Keigo Niko Sonoda menghubungkan Komputer dengan Router MikroTik menggunakan sambungan kabel UTP dengan tipe....

A. Straight

B. Rollover

C. Crossover

D. Loopback

E. Fiber Optic 


19. Upaya yang dilakukan untuk melindungi server dari berbagai ancaman maupun akses illegal adalah...

A. Keamanan Jaringan

B. Keamanan Siber

C. Keamanan Komputer

D. Keamanan Server

E. Keamanan Privasi


20. Kasus aplikasi palsu pada whatsapp, yang seolah olah diharuskan install aplikasi yang telah dikirim, setelah itu pelaku mengambil semua data yang ada di korban, baik itu ATM, Bank Account dan sebagaianya merupakan kejahatan siber yaitu ..

A. Phising

B. Carding

C. Scrapping

D. Cracking

E. Defacing


21. Untuk menguji koneksi jaringan komputer digunakan perintah?

A. Ping

B. Ipconfig

C. Tracert

D. Netstat

E. Netsh wlan


22. Untuk mencegah berbagai serangan yang tidak diinginkan, Firewall dapat mengontrol, mengendalikan dan memutuskan suatu perintah ini , Kecuali..

A. Melakukan enkripsi data

B. Mencatat aktivitas data

C. Menerima data

D. Monolak data

E. Mencuri data


23. Berikut kecuali fungsi dari firewall..

A. Mengatur dan mengontrol lalu lintas data

B. Melakukan autentikasi terhadap akses

C. Melindungi sumber daya dalam jaringan privat

D. Mencatat semua kejadian, melaporkan kepada administrator

E. Menghapus ip address yang mencurigakan


24. Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….

A. Deskripsi 

B. Autentikasi 

C. Konfirmasi 

D. Enkripsi

E. Manipulasi


25. Dibawah ini merupakan karakteristik Firewall, kecuali.... 

A. Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal/luar.

B. Firewall meneruskan aktivitas yang tidak dikenal ke dalam jaringan pribadi. 

C. Hanya aktivitas yang dikenal atau terdaftar saja yang bisa melakukan hubungan.

D. Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall terlebih dahulu.

E. Firewall akan memblokir ip address yang mencurigakan dalam jaringan


26. Berikut yang tidak termasuk dalam tujuan keamanan jaringan adalah..

A. Security 

B. Confidentiality 

C. Integrity 

D. Authentication 

E. Availability


27. Hazirah Hyuga sedang bermain instagram di Smartphone yang Dia miliki, kemudian muncul notifakasi dari security google bahwa ada aktivitas login email dari perangkat lain dan memerlukan konfirmasi, karena Hazirah Hyuga tidak merasa membuka email di perangkat lain, dengan sigap Hazirah Hyuga menolak konfirmasi login email tersebut. Hal yang sudah Hazirah Hyuga lakukan merupakan salah satu manfaat dari keamanan jaringan komputer, yakni . . .

A. Mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer

B. Membantu melindungi jaringan sistem dari spyware dan virus berbahaya lainnya.

C. Mengurangi resiko terjadinya pencurian dan sabotase data.

D. Untuk melakukan antisipasi pada saat jaringan telah berhasil ditembus oleh pihak luar.

E. Memastikan bahwa data yang ada pada jaringan tetap utuh dan aman tanpa modifikasi. 


28. "sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman." Pernyataan diatas merupakan teknik pengamanan data yang berupa ?

A. Enkripsi

B. Kriptografi

C. Firewall

D. Secure Socket Layer

E. Cybersecurity


29. "Mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer" Pernyataan diatas merupakan ?

A. Pengertian Keamanan Jaringan

B. Teknik Keamanan Jaringan

C. Tujuan Keamanan Jaringan

D. Manfaat Keamanan Jaringan

E. Kelebihan Keamanan Jaringan


ESSAY

1. Apa yang anda ketahui tentang Keamanan Jaringan Komputer?

2. Apa fungsi dari perintah ipconfig, ping dan netsh pada command prompt?

3. Apa yang anda Pertama kali lakukan ketika Komputer anda terkena Virus?

4. Sebutkan jenis-jenis topologi jaringan yang anda ketahui!

5. Sebutkan kelas IP Address beserta range IP yang anda digunakan dalam membangun jaringan?

6. Bagaimana caranya mengurutkan warna pengkabelan jenis straight?


0 comments:

ACCESS INFORMATION



Buka Semua | Tutup Semua

Sedang Perbaikan
Sedang Perbaikan
Silakan kirim pesan dan saran Anda,

Ahmad Sachowi Amin

Selamat Datang di Blog Saya, cybermatika.net.
Hobi saya adalah Belajar dan Belajar, entah yang penting bermanfaat untuk orang lain.Sharing adalah jalan saya, sharing dengan siapa saja yang penting memberi manfaat bagi saya.Ilmu adalah Cara saya, cara saya untuk belajar dan sharing tentang banyak hal.