SOAL KEAMANAN JARINGAN SMK TKJ (REFRESH) Group : 1. Dede Saefudi !. E"#e$$a %u&ri '. Irfa Mau$aa . Ri*+ A,a$ia Ad-ier : Se$a,a& Hariadi.S.Ko, 1. S/L I0e#&io ada$a a$a a&u era2a3 pada 4ea,aa 0ari2a a. Sof&5are a. S+&e, b. Logic 6. fii4 #. Hard5are !. Sera2a 4ea,aa 0ari2a pada ii oia$ de2a ,e,afaa&4a 4eper#a+aa pe22ua die6u&3 a. Traffi# F$oodi2 d. Re*ue& F$oodi2 e. Deia$ of Ser-i#e b. Social Engineering #. Defa#e '. %ro2ra, +a2 eper&i+a 6er,afaa& padaa$ &ida4 4area up$oaded idde pro2ra, da #ip& peri&a +a2 ,e,6ua& i&e, re&a 2a22ua ada$a3 a. 7iru d. Sp+5are 6. 8or, e. %ii2 c. Tr Trojan ojan Horse . La24a9 $a24a u&u4 ,e2e4ripi ua&u fo$der ada$a3 a. K$i4 4aa pada fo$der → #e&a2 ,eu E#r+p& #o&e& &o e#ure da&a 6. K$i4 4aa pada fo$der → ad-a#ed → #e&a2 ,eu E#r+p& #o&e& &o e#ure da&a #. K$i4 4aa pada fo$der → proper&ie → #e&a2 ,eu E#r+p& #o&e& &o e#ure da&a d. K$i4 4aa pada fo$der → e#uri&+ → #e&a2 ,eu E#r+p& #o&e& &o e#ure da&a e. kanan pada folder fold er properties proper ties advanced adva nced centang cent ang menu Encrypt Encry pt contents conte nts to secure secur e data .
a. 6. #. d. e.
%ada &i2a4a&a #o&ro$ uer pada 2a,6ar dia&a ,eu0u44a 6a5a3 Ada pemberitahuan jika ada perubahan terhadap computer saja Se$a$u ada pe,6eri&aua 0i4a ada ufa,i$iar 5e6i&e Ada pe,6eri&aua 0i4a ada peru6aa e&&i2 5ido5 Ada pe,6eri&aua 0i4a ,e22ua4a fa,i$iar pro2ra, Tida4 ada pe,6eria&aua a,a e4a$i
;. a. b. #.
Deep freee a,per a,a de2a 6a#4 up< u&u4 deep freee per6edaa+a &erdapa& pada3 %e,i$ia da&a= fi$e a. %e,i$ia pe22ua Pemilihan drive 6. %e,i$ia pro2ra, Da&a +a2 6ia di2ua4a >. %era&i4a %oi9poi 6eri4u& ii: (a) Ter0adi 2a22ua pada pe24a6e$a (6) 4erua4a arddi4 (#) Koe4i &a4 &erde&e4i Dari #iri9#iri dia&a ,erupa4 #o&o dari era2a333333.. a. Sera2a dari pia4 $ai d. Sera2a Ha&i 6. Sera2a Lo2i4 e. Sera2a 7iru #. Serangan isik
?. Apa +a2 di,a4ud Re*ue& f$oodi2@ A. Sera2a pada +&e, de2a ,e2a6i4a D. era2a pada peru6aa &a,pi$a reour#e pada +&e, !. Serangan dengan membanjiri banyak E. Ha#4i2 pada +&e, #o,pu&er re"uest pada system yang di layani oleh ,edapa& a4e 6ai da&a pada +&e, layanan tersebut . era2a pada o#ia$ de2a ,e,afaa& 4a 4eper#a+aa pe22ua
da
1B. Si,a4 poi9poi di 6a5a iiC (1) Ta&a 4e$o$a i&e, 4o,pu&er (!) %e2a&ura 4erapia pe24a6e$a (') E&i4a ,e22ua4a 0ari2a 4o,pu&er () Maa0e,e 5a4&u a4e erdaar4a #iri9 #iri di a&a +a2 ,erupa4a #o&o 4e6i0a4a or2aiai di&u0u44a o$e o,er3 a. 1< !<'< d. '< 6. !<'< e. 1
d. American Standart &ode for 'nformation 'nterchange e. A,eri#a S&adar& ode for Ifor,a&io I&er-a$
1!. Ap$i4ai Deep Freee di4e,6a24a o$e33333.. a. Farai# o,pora&io d. aronics &omporation 6. Faroi# o,para&io e. Fardo# o,para&io #. Faro# o,para&io 1'. %roe u&u4 ,ei$ai a&au ,ei,6a2 ari&e4&ur 4ea,aa i&e, operai er&a proe audi&i2 ( ,e,eri4a 4e,6a$i)< ,erupa4a pe2er&ia dari ... a. Sistem hardening d. Si&e, Kea,aa Jari2a 6. Si&e, E4ripi e. Si&e, De-i#e o&ro$ #. Si&e, IOS 1. Sera2a pada ii oia$ de2a ,e,afaa&4a 4epar#a+aa pe22ua< a$ ii ,e,afaa&4a 4e$e,aa pe22ua da$a, oia$ ,edia ,erupa4a pe2er&ia dari ... a. S/L i0e#&io d. DoS 6. Re*ue& F$oodi2 e. Traffi# F$oodi2 c. Social Enginering 1. Sera2a de2a ,e22ua4a #ode 6er6aa+a de2a ,e+iip4a -iru< 5or,=&ro0a ore ,erupa4a pe2er&ia dari ... a. S/L i0e#&io d. DoS b. (alicious &ode e. Traffi# F$oodi2 #. So#ia$ E2ieri2 1;. IDS ,erupa4a 4epa0a2a dari.... A. I&ere#&io Do,ai S+&e, &. 'ntrusion )etection System E. I&ere& Defa#e S+&e,
. Ie#io Difere& Se#uri&+ D. I&era&ioa$ Defa#e Se#uri&+
1>. Sera2a pada 4ea,aa 0ari2a de2a ,e,6a0iri $a$u $i&a 0ari2a ada$a3.. a. Re*ue& F$oodi2 a. DoS (Deia$ of Ser-i#e)
6. Defa#e
b. Traffic looding #. S/L I0e#&io
1?. eri4u& ii ada$a 0ei 0ei fire5a$$< 4e#ua$i3 a. %a#4e& Fi$&eri2 Ga&e5a+ 6. App$i#a&io La+er Ga&e5a+ #. ir#ui& Le-e$ Ga&e5a+
d. S&a&efu$$ Mu$&i$a+er Ipe#&io Fire5a$$ e. (ultilayer 'nspection ire*all
1. Jei fire5a$$ +a2 ,e,6eri4a fi&ur &er6a+a4 da ,e,e6eri4a &i24a& 4ea,aa +a2 pa$i2 &i22i ada$a3 a. %a#4e& Fi$&eri2 Ga&e5a+ d. Statefull (ultilayer 'nspection ire*all 6. App$i#a&io La+er Ga&e5a+ e. Mu$&i$a+er Ipe#&io Fire5a$$ #. ir#ui& Le-e$ Ga&e5a+
!B. Meuru& 2a,6ar dia&a< 0ei fire5a$$ apa4a +a2 6er&u2a@ a. %a#4e& Fi$&eri2 Ga&e5a+ d. S&a&efu$$ Mu$&i$a+er Ipe#&io Fire5a$$ 6. App$i#a&io La+er Ga&e5a+ e. Mu$&i$a+er Ipe#&io Fire5a$$ c. &ircuit Level +ate*ay !1. Fi$, di6a5a ii +a2 ,erupa4a &er,au4 da$a, pe2a0ara 4ea,aa 0ari2a +ai&u333.. a. Te Sea4er d. Sneakers 6. Te Sea4er e. Te Le2ed #. Sea4er !!. %era&i4a Ga,6ar eri4u& iiC Ga,6ar di a&a ,erupa4a $a24a u&u4 3 a. Me+iip4a Da&a d. Me2a,a4a A4u 6. Encrypt e. %e2iri,a Da&a pada 8or42roup #. o,pre Da&a !'. Lo2o Deep Freee ada$a 3 a. He5a erua2 Hi&a, 6. He*an !eruang Putih #. He5a Ma5ar Hi&a, !.
d. He5a Ma5ar %u&i e. Te,6o4 Api
Ta&a 4e$o$a 0ari2a 4o,pu&er &er,au4 a$a a&u dari ... a. Ke6i0a4a perora2 d. Ke6i0a4a ,a+ara4a& 6. Ke6i0a4a ediri e. Ke6i0a4a e2ara #. ,ebijakan organisasi
!. Defa#e &er,au4 era2a dari ... a. Perubahan tampilan 6. %eru6aa 2a,6ar #.%eru6aa de4&op
d. %eru6aa uer e. %eru6aa #$ie&
!. E&i4a ,e22ua4a 0ari2a 4o,pu&er &er,au4 4e6i0a4a dari ... a. Ke6i0a4a pe22ua 4o,pu&er d. #$ie& e. uer b. ,ebijakan pengguna jaringan #.Ke6u0a4a pe22ua er-er !;. a2 &er,au4 0ei ,e&ode e4ripi ada$a.... a. SDSL
6. RHR
#. SASL e. SHS !>. SSL ,erupa4a 4epa0a2a dari.... a. So#ia$ Se#uri&+ LAN #. Se#uri&+ Ser-er Lie
d. SSL
b. Secure Socket Layer d. Se#uri&+ o#4e& Lie e. Se#uri&+ Ser-er La+er
!?. A$a& da$a, 8ido5 u&u4 ,e$ia& a4&i-i&a of&5are +a2 6er0a$a ada$a 3 a. o&ro$ %ae$ d. Sof&5are E*uip,e& 6. Task (anager e. Se#uri&+ E*uip,e& #. Se#uri&+ %ae$ !. Raaia dari e2a$a raaia ada$a 3 a. S+&e, Re*uire,e& d. Sof&5are Re*uire,e& 6. ,ata ,unci e. Kea,aa Daar #. Rie&
a. 6. #. d. e.
'B. Da$a, Me2a,a4a Fi$e< S#rip& u&u4 Me+iip4a Fi$e=Da&a pada 2a,6ar ada$a: #op+ =# aa$26r.0p2 fi$e+a.rar ai$+a.0p2 #op+ =6 9# aa$26r.0p2fi$e+a.rar ai$+a.0p2 #op+ =# aa$26r.0p2fi$e+a.rar ai$+a.0p2 #op+ =# 96 aa$26r.0p2fi$e+a.rar ai$+a.0p2 copy -b asalgbr.jpgfilenya.rar hasilnya.jpg
Soal dan jawaban keamanan jaringan adi irwanto Add Comment Keamanan Jaringan Friday, 18 December 2015
1.
Keamanan komputer adaa! tindakan pencega!an dari "erangan pengguna komputer atau pengak"e" #aringan yang tidak bertanggung #awab. $erupakan pengertian keamanan komputer menurut...
a.
%omann
b.
%ar&nke dan 'pa(ord
c.
John D. Howard
d.
Ari"totee"
e.
)an Apedorn
2.
Keamanan komputer adaa! ber!ubungan dengan pencega!an diri dan detek"i ter!adap tindakan pengganggu yang tidak dikenai daam "y"tem computer. $erupakan pengertian keamanan komputer menurut...
a.
Gollmann
b.
%ar&nke dan 'pa(ord
c.
Jo!n D. *oward
d.
Ari"totee"
e.
)an Apedorn
+.
komputer dikatakan aman #ika bi"a diandakan dan perangkat unaknya beker#a "e"uai dengan yang di!arapkan. $erupakan tu#uan keamanan komputer menurut...
a.
%omann
b.
Garfnkel dan Spaord
c.
Jo!n D. *oward
d.
Ari"totee"
e.
)an Apedorn
. -ang bukan merupakan tu#uan dari keamanan komputer adaa!... a.
Aaiabiity
b.
Vulnerabilitas
c.
/ntegrity
d.
Contro
e.
Audit
5.
.
Keamanan dari "egi keamanan #aringan. Adaa! metode pengamanan komputer ee... a.
0
b.
1
c.
2
d.
+
e.
$erupakan keamanan &"ik !y"ica 'ecurity3 atau keamanan tingkat awa. Adaa! metode pengamanan komputer ee...
a.
0
b.
1
c.
2
d.
+
e.
4.
$erupakan inormation "ecurity. Adaa! metode pengamanan komputer ee... a.
0
b.
1
c.
2
d.
3
e.
8. 6erdiri dari databa"e "ecurity, data "ecurity, dan deice "ecurity. Adaa! metode pengaman komputer ee...
7.
a.
0
b.
c.
2
d.
+
e.
'aa! "atu aat bantu yang dapat digunakan oe! pengeoa #aringan komputer adaa!...
a.
Securit! "n#ormation $ana%ement
b.
/ntru"ion detection "y"tem
c.
/ntru"ion reention "y"tem
d.
ort "canning
e.
robe
10. aket yang tidak "e"uai dengan kebia"aan #aringan computer di"ebut... a.
aket nimited
b.
aket 9enewa
c.
&aket 'nomal!
d.
aket Fingerprinting
e.
aket Digita
11. aket yang dapat mengeta!ui peraatan apa "a#a yang ada daam "ebua! #aringan komputer di"ebut... a.
aket nimited
b.
aket 9enewa
c.
aket Anomay
d.
&aket (in%erprintin%
e.
aket Digita
12. -ang bukan terma"uk Ancaman #aringan adaa!... a.
Denia o 'erice
b.
robe
c.
*acking
d.
"DS
e.
'can
1+. "a!a untuk mengak"e" "i"tem dan mendapatkan inorma"i tentang "y"tem di"ebut... a.
Denia o 'erice
b.
&robe
c.
*acking
d.
/D'
e.
'can
1. probing daam #uma! be"ar menggunakan "uatu too di"ebut... a.
Denia o 'erice
b.
robe
c.
*acking
d.
/D'
e.
Scan
15. 6indakan memperoe! ak"e" ke komputer atau #aringan komputer untuk mendapatkan atau menguba! inorma"i tanpa otori"a"i yang "a! di"ebut... a.
Denia o 'erice
b.
robe
c.
Hackin%
d.
/D'
e.
'can
1. -ang bukan merupakan ancaman "i"tem keamanan komputer adaa!...
a.
"nternet worm
b.
Document )iru"e"
c.
:mai )iru"e"
d.
/nternet ;orm"
e.
$obie !one )iru"e"
14. -ang bukan merupakan ancaman "i"tem keamanan komputer adaa!...
a.
Document Viruses
b.
'pam
c.
6ro#an *or"e
d.
'pyware
e.
'erangan
18. ntuk men#ema men#adi "e"uatu yang ain di"ebut...
a.
spoofn%
b.
'erangan $an=in=t!e=midde
c.
'pamming
d.
'ni(er
e.
Cracker
17. 'pam yang umum di#abarkan "ebagai emai yang tak diundang ini, new"group, atau pe"an di"ku"i orum di"ebut... a.
"poo&ng
b.
'erangan $an=in=t!e=midde
c.
Spammin%
d.
'ni(er
e.
Cracker
20. kegiatan u"er peru"ak yang ingin mendapatkan inorma"i tentang #aringan atau tra>c ewat #aringan di"ebut... a.
"poo&ng
b.
'erangan $an=in=t!e=midde
c.
'pamming
d.
Snier
e.
Cracker
21. u"er peru"ak yang bermak"ud menyerang "uatu "y"tem atau "e"eorang di"ebut... a.
"poo&ng
b.
'erangan $an=in=t!e=midde
c.
'pamming
d.
e.
'ni(er
)racker
22. -ang bukan merupakan "erangan gangguan3 ter!adap keamanan yaitu... a.
/nterception
b.
/nterruption
c.
$odi&cation
d.
Abrication
e.
)onclusion
2+. -ang bukan merupakan Keamanan 'ecara ?ogic a.
@' 'ecurity
b.
a""word Attack
c.
(*& 'ttack
d.
$aiciou" Code
e.
'ni(er
2. -ang bukan merupakan conto! "canner adaa!... a.
map
b.
+etScan *ools &ro 200
c.
etcat
d.
et'can 6oo" ro 2000
e.
'uper'can
25. -ang bukan merupakan ciri=ciri cracker adaa!... a.
$emiiki pengeta!uan 6CB/
b.
$enggunakan internet ebi! dari 50 #am per=buan
c.
$engua"ai "i"tem opera"i / atau )$'
d.
$en%uasai sistem operasi ,indows
e.
'uka mengoek"i "otware atau !ardware ama
1.apa perbedaan Authentication dengan authorization - Authentication adalah proses untuk memastikan bahwa pelaku adalah benar-benar pelaku. Proses ini memastikan supaya kalau ada yang mengaku sebagai orang lain bisa terdeteksi sebagai orang lain -Setelah proses authentication berhasil maka proses selanjutnya adalah authorization. Dalam proses authorization ini akan ditentukan menu apa saja yang bisa dijalankan oleh user tersebut 2.apakah perbedaan Hacker dan cracker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti! pencurian data penghapusan dan banyak yang lainnya. 3. jelaskan apa yang di maksud denial of service Denial of Ser"ice #DoS$ attack% merupakan sebuah usaha #dalam bentuk serangan$ untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan ser"is-ser"isnya #denial of ser"ice$atau tingkat ser"is menurun dengan drastis. &ara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi 'bengong% #hang crash$ tidak berfungsi atau turun kinerjanya #karena beban &P( tinggi$. 4.sebutkan contoh jebakan dari social enginer seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu dan perlu mencocokkan data dengan target. )entu saja target tidak merasa memesan tiket dan penyerang tetap perlu mencocokkan nama serta nomor pegawainya. *nformasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target . Apakah kelebihan dan kekurangan soft!are fire!all"
+eunggulan ! ,. ebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam "ersi bahasa script . /outer dapat dengan mudah memantau client 0. Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan 1. ebih mudah dala maintance dan update 2. 3irewall dapat diterapkan pada perangkat jaringan biasa #. $ebutkan 4 teknologi fire!all% 1. &ireless 'ard Sebagai hardware eksternal untuk menghidupkan fungsi wireless pada P& yang tidak memiliki wireless on board. 2. &ireless (outer (ntuk menghubungkan dua jaringan wireless yang berbeda kelas. 3. Access )oint *A)+ ! AP selain jadi penghubung jaringan internet dengan jaringan lokajuga berfungsi sebagai 3iltering 3irewall dan roeter dan punya &o"ering yang berbeda. &o"ering adalah uas area yang dapt dijangkau AP. 4. ,-' &ireless !4*& 5ireless berfungsi untuk menghubungkan P& dengan AP. b*asanya perangkat ini berformat P&* sedangkan untuk aptop berformat P&6&*a dan (S7 #)idak menutup kemungkinanakan berformat lain sesuai perkembangan teknologi$. . /ambarkan piramida fire!all.
8.apa tujuan utama dengan adanya keamanan jaringan •
•
6elindungi keamanan informasi-informasi dan sistem informasi terhadap akses penggunaan pengungkapan gangguan modifikasi atau penghancuran. 6engamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
6elakukan antisipasi ketika jaringan berhasil ditembus
•
0.apa yang dimaksud penyerang pasif dan aktif ,. Serangan Pasif 6erupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan . Serangan Aktif 6erupakan serangan yang mencoba memodifikasi data mencoba mendapatkan autentikasi atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. 1.apa yang anda ketahui tentang logc heck ogcheck adalah program yang berfungsi mencari pattern8bentuk tertentu #menyaring informasi penting$ yang kita inginkan dalam file-file logging lalu mengirimkan laporannya kepada admin misalnya melalui email
'oa tentang &rewa
Soal beserta jawaban tentang firewall
11. Gangguan pada internetworking berupa pengruskan pada infrastruktur jaaringan yagn sudah ada , misalnya pengrusakan pada system dari suatu server disebut … a.
Hacking
c. deface
b.
irus
d. carding
Jawaban : A
!!.Salah satu aplikasi pada system operasi yang dibutuhkan oleh jaringan computer untuk melndungi integritas data"system jaringan dari serangan #serangan yang tidak bertanggung jawab adlah .. a.
$%S
c. &irewall
b.
'rotocol
d. $H('
Jawaban : C
)).
&irewall yang bertugas melakukan filterisasi terhadap paket paket yang dating dari luar yang dilindunginya adalah …
a.
'acket filtering gateway
b.
*pplication layer gateway Jawaban : A
c. circuit level gateway d. transport layer
++
one labs akan memberikan detile beberapa konfigurasi penting di …
a.
&itur alert
b.
one alert
c. program alert d. -one labs
Jawaban : B
. /eknik yang digunakan oleh firewall berdasarkan arah dari berbagai permintaan 0reuest2 terhadap layanan yang akan dikendalikan dan di ijinkan melewati firewall adalah .. a.
Services control
c. user control
b.
3ehavior control
d. direction control
Jawaban : D
44.
/eknik yang digunakan oleh firewall berdasarkan seberapa bayak layanan itu telah digunakan disebut …
a.
Services control
c. user control
b.
3ehavior control
d. direction control
Jawaban : B
55. 6ntuk menjalankan fungsinya ip table di leng kapi dengan ….kecuali .. a.
/able mangle dan nat
c. filter dan $7
b.
%at dan filter
d. filter dan table mangle
Jawaban : C
88. /ujuan yang memerlukan konvensi network address translation disebut … a.
S%*/
b.
9' table
c. $%*/ d. table mangle
Jawaban : C
::.
7odel firewall yang juga dapat disebut sebagai pro;y firewall adalah …
a.
'acket filtering gateway
b.
/ransport layer gateway
c. circuit level gateway d. application layer gateway
Jawaban : D
11<. (ircuit level gateway bekerja pada lapisan … a.
/ransport layer
c. physical layer
b.
Session layer
d. network layer
Jawaban ; A
111. Sumber yang menggunakan network address translation disebut …. a.
S%*/
c. $%*/
b.
$7-
d. 9S
%$Jawaban : A
11!. 'rerouting dan postrouting sering disebut dengan … a.
'roses routing
b.
7angle dan %*/
c. S%*/ dan $%*/ d. Sesudah dan 'ada saat
Jawaban : C
11). $ibawah ini merupakan macam=macam koneksi antaralain .. kecuali .. a.
>oneksi /('
c. >oneksi 6$'
b.
>oneksi 9'
d. >oneksi kabel
Jawaban : D
11+. >oneksi yang bersifat connection less disebut .. a.
>oneksi /('
c.>oneksi 6$'
b.
>oneksi 9'
d. >oneksi gagal
Jawaban :C
11. 'roses diperbolehkan atau tidaknya sesi hubungan disebut … a.
Handshaking
c. ?S/*3@9SH
b.
&irewall
d. handshake session
Jawaban : A