Hell Yeah Pointer 2
  • LinkedIn
  • Join Us on Google Plus!
  • Subcribe to Our RSS Feed

Senin, 26 November 2018

Soal Latihan 1 Mapel ASJ XII TKJ 40 butir

21.23 // by Wahyu Setiawan // No comments

1/1
Question 1
Switch dalam mengirimkan paket data bekerja dengan konsep layer OSI. Switch yang bekerja pada layer 2 meneruskan paket dengan melihat…
  • Selected:a. MAC addressThis answer is correct.
  • b. Gateway
  • c. IP Address
  • d. NAT
  • e. DNS
0/1
Question 2
FTP merupakan aplikasi yang digunakan untuk transfer file antara server dan client. Contoh aplikasi untuk FTP client adalah…
  • a. Proftpd
  • b. Honeypot
  • c. DNS
  • d. WSFTP
  • Selected:e. GetRightThis answer is incorrect.
1/1
Question 3
Diketahui IP komputer Pak Ica adalah 191.1.67.5, berapakah NetID dan HostID dari IP komputer tersebut ?
  • Selected:a. Net ID 191.1, host ID 67.5This answer is correct.
  • b. Net ID 67.5, host ID 191.1
  • c. Net ID 191.1.67, host ID 5
  • d. Net ID 191, host ID 1.67.5
  • e. Net ID 1.67.5, host ID 191
1/1
Question 4
Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
  • a. Circuit Level Gateway
  • b. Application Layer Gateway
  • Selected:c. Statefull Multilayer Inspection FirewallThis answer is correct.
  • d. Packet Filtering Gateway
  • e. Multilayer Inspection Firewall
1/1
Question 5
Serangan terhadap keamanan jaringan dibagi menjadi beberapa kategori berdasarkan jenis serangan tersebut. Berikut ini yang bukan merupakan katagori serangan terhadap keamanan jaringan adalah…
  • a. Modification
  • Selected:b. ResponseThis answer is correct.
  • c. Interception
  • d. Interruption
  • e. Fabrication 
1/1
Question 6
Pada jaringan Komputer terdapat dua konsep pengalamatan jaringan yaitu alamat network dan alamat Broadcast. Alamat network dari address IP pada IP 191.1.67.5 ?
  • a. 191.255.255.255
  • b. 191.0.0.0
  • c. 255.255.255.255
  • Selected:d. 191.1.0.0This answer is correct.
  • e. 191.1.255.255
1/1
Question 7
Ancaman terhadap jaringan komputer dapat berupa ancaman hardware/fisik atau software. Ancaman jaringan computer secara fisik contohnya adalah …
  • a. Virus
  • b. Sniffing
  • Selected:c. Kerusakan pada computer dan perangkat komunikasi jaringanThis answer is correct.
  • d. Kelemahan sistem jaringan komunikasi
  • e. Kerusakan pada sistem operasi atau aplikasi
1/1
Question 8
Jika   kita   mempunyai   IP   class   C,   dengan   subnet   mask   255.255.255.224,   berapa   jumlah   host   per-subnetnya ?.
  • a. 62
  • Selected:b. 30This answer is correct.
  • c. 224
  • d. 6
  • e. 2
1/1
Question 9
Pada jaringan wireless/nirkabel dikenal beberapa istilah standar keamanan. Yang tidak termasuk standar keamanan jaringan nirkabel adalah...
  • a. WEP
  • b. MAC Addess Filter
  • Selected:c. SIPThis answer is correct.
  • d. WPA
  • e. 802.1x
1/1
Question 10
Lapisan pada layer OSI yang mengatur bagaimana data atau informasi itu dibawa ke tempat tujuan termasuk juga menjaga kualitas dari service pengiriman data adalah layer....
  • a. Datalink
  • b. Network
  • Selected:c. TransportThis answer is correct.
  • d. Aplikasi
  • e. Session
1/1
Question 11
Scanning network dapat dibedakan menjadi beberapa jenis. Scanning yang dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan “well known ports” adalah...
  • Selected:a. Port ScanningThis answer is correct.
  • b. IP Scanning
  • c. Network Scanning
  • d. subnetmask Scanning
  • e. Vulnerability Scanning
1/1
Question 12
Sistem operasi jaringan yang dalam proses instalasinya, user tidak perlu menghafal sintax – sintax atau perintah DOS atau bahasa pemograman yang digunakan adalah....
  • a. Account Compromise
  • b. Sistem Operasi Jaringan Berbasis Text
  • Selected:c. Sistem Operasi Jaringan Berbasis GUIThis answer is correct.
  • d. VPS (Virtual Private Server)
  • e. Root Compromise
1/1
Question 13
Keamanan komputer (computer security)   melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek....
  • Selected:a. IntegrityThis answer is correct.
  • b. Authentication
  • c. Privacy/Confidentiality
  • d. Availability
  • e. Security
1/1
Question 14
Proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan Komputer dimana salah satu fungsi dari management yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas. Pernyataan tersebut merupakan pengertian dari.....
  • a. Filtering
  • b. Collecting
  • Selected:c. Monitoring jaringanThis answer is correct.
  • d. Sharing
  • e. Prerouting
1/1
Question 15
Seiring dengan perkembangan ternologi virtualisasi jaringan, dikenal istilah VPN. Apakah kepanjangan dari VPN ......
  • Selected:a. Virtual Private NetworkThis answer is correct.
  • b. Virtual Private Navigation
  • c. Virtual Protokol Name
  • d. Virtual Private Server
  • e. Virtual Printer Network
1/1
Question 16
Dalam meneruskan paket data antar jaringan yang berbeda, Router bekerja dengan protocol OSI. Router menambahkan alamat jaringan pada paket data yang dikirim, sehingga pada OSI router bekerja pada layer....
  • a. Data Link
  • b. Transport
  • Selected:c. NetworkThis answer is correct.
  • d. Session
  • e. Phisical
1/1
Question 17
Pada sebuah IP Address terdiri dari dua bagian alamat yang memiliki fungsi masing-masing. Identitas dua alamat tersebut dikenal dengan istilah…
  • a. NAT dan Gateway
  • b. Gateway dan host ID
  • c. Network ID dan gateway
  • d. Bit dan Byte
  • Selected:e. Network ID & Host IDThis answer is correct.
1/1
Question 18
Layanan pada server yang memungkinkan para client melakukan pengiriman surat menyurat elektronik secara local maupun via internet disebut…
  • a. FTP Server
  • b. Mail Client
  • Selected:c. Mail ServerThis answer is correct.
  • d. Web Server
  • e. Web Mail
1/1
Question 19
DHCP merupakan layanan peminjaman IP secara otomatis yang disediakan oleh komputer server pada komputer client. DHCP adalah singkatan dari…
  • a. Delete Host Control Protocol
  • Selected:b. Dynamic Host Control ProtocolThis answer is correct.
  • c. Disable Host Control Protocol
  • d. Digital Host Control Protocol
  • e. Dynamic Host Connection Protocol
1/1
Question 20
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …
  • a. Fabrication
  • b. Interuption
  • c. Intruder
  • Selected:d. ModificationThis answer is correct.
  • e. Interception
0/1
Question 21
Pada partisi Linux, umumnya apabila kita memiliki  RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah ….
  • a. 512 MB
  • b. 128 MB
  • c. 256 MB
  • d. 1 GB
  • Selected:e. 64 MBThis answer is incorrect.
1/1
Question 22
Aplikasi server yang bertanggung jawab dalam proses penerjemahan hostname menjadi IP address adalah ...
  • a. Firewall
  • Selected:b. DNSThis answer is correct.
  • c. Cache only name server
  • d. BIND
  • e. FQDN
1/1
Question 23
Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan pemberinya balasan berupa paket yang diinginkan client disebut….
  • a. Host
  • b. User
  • c. Client
  • d. Peer to Peer
  • Selected:e. ServerThis answer is correct.
1/1
Question 24
Dalam memeriksa koneksi sebuah jaringan, salah satu cara dengan perintah “ping”. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…...
  • Selected:a. Hubungan kedua komputer terputusThis answer is correct.
  • b. Internet terhubung
  • c. Topologi jaringan tidak sesuai
  • d. Masalah pada server
  • e. Hubungan kedua komputer berjalan secara normal.
1/1
Question 25
Server memiliki banyak layanan yang dapat diaktifkan atau dinonaktifkan sesuai kebutuhan user. Service/layanan  yang dapat diaktifkan pada server adalah sebagai berikut ini, kecuali…
  • a. DHCP Server 
  • b. FTP Server
  • c. WEB Server
  • Selected:d. NTFS ServerThis answer is correct.
  • e. DNS Server
1/1
Question 26
Aspek keamanan jaringan yang berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli adalah ...
  • a. integrity
  • b. availability
  • c. secrecy
  • d. akses kontrol
  • Selected:e. authenticationThis answer is correct.
1/1
Question 27
Firewall yang melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. Istilah tersebut dikenal dengan nama …
  • Selected:a. NAT FirewallThis answer is correct.
  • b. Application Level Firewall
  • c. Transparent Firewall
  • d. Stateful Firewall
  • e. Virtual Firewall
0/1
Question 28
Jenis layanan pada komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah …
  • a. name server
  • b. mail server
  • c. ftp server
  • Selected:d. web serverThis answer is incorrect.
  • e. proxy server
0/1
Question 29
Dalam memilih hosting untuk blog yang telah kita buat, perlu memperhatikan hal-hal tertentu sehingga tujuan dari pembuatan bolg dapat tercapai. Salah satu hal yang harus diperhatikan pada saat memilih hosting untuk blog adalah....
  • a. Target pembaca
  • b. Space dan Bandwith kecil
  • Selected:c. Tidak memperhatikan layanan dan fiturThis answer is incorrect.
  • d. Kekuatan sinyal
  • e. Harga yang mahal
1/1
Question 30
Perhatikan Poin-poin berikut ini:(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
  • a. Serangan logic
  • b. Serangan hati
  • c. Serangan virus
  • d. Serangan dari pihak lain
  • Selected:e. Serangan fisikThis answer is correct.
1/1
Question 31
Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan disebut dengan istilah …
  • a. Deface
  • Selected:b. Traffic FloodingThis answer is correct.
  • c. Request Flooding
  • d. DoS (Denial of Service)
  • e. SQL Injection
1/1
Question 32
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
  • a. Probe
  • b. Denial-of-Service
  • Selected:c. Social EngineeringThis answer is correct.
  • d. Account compromise
  • e. Packet Snifer
1/1
Question 33
ASCII merupakan asosiasi internasional yang mengatur pertukaran informasi melalui jaringan komputer. Kepanjangan dari ASCII adalah …
  • a. American Standart Code Information Interval
  • b. American Standart Code Informatika Interchange
  • c. American Standart Code for Information Interval
  • d. American Standart Code Information Interchange
  • Selected:e. American Standart Code for  Information InterchangeThis answer is correct.
1/1
Question 34
Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya/remote jarak jauh adalah.....
  • a. FTP
  • b. HTTP
  • c. UDP
  • Selected:d. TELNETThis answer is correct.
  • e. SMTP
1/1
Question 35
Teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapatdiketahui bila koneksi terputus. Pernyataan tersebut merupakan pengertian dari....
  • a. IPTABLES
  • b. Traffic Controller
  • c. SNMP
  • Selected:d. Connection MonitoringThis answer is correct.
  • e. VPN
1/1
Question 36
Berikut ini yang tidak termasuk jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan kecuali.....
  • a. Trojan
  • b. Scanning
  • c. Virus
  • Selected:d. IntranetThis answer is correct.
  • e. Denial of service
1/1
Question 37
Control panel hosting (cPanel) merupakan aplikasi untuk me-remote pengelolaan hosting dengan lebih muda. Aplikasi yang mempunyai fungsi mirip dengan cPanel. adalah.....
  • Selected:a. PleskThis answer is correct.
  • b. Kloxo
  • c. zPane
  • d. ISP config
  • e. cPanel
1/1
Question 38
Sistem operasi Open Source memiliki beberapa kekurangan. Berikut yang merupakan kelemahan Sistem Operasi Open Source adalah…
  • a. Dapat dikembangkan
  • b. Lisensi gratis
  • c. Hemat biaya
  • Selected:d. Tidak ada garansi dari pengembangThis answer is correct.
  • e. Aman
1/1
Question 39
Server yang berfungsi sebagai pemberi akses atau pertukaran transfer data antara dua computer adalah
  • a. DHCP SERVER
  • b. MAIL SERVER
  • c. WEB SERVER
  • d. GOOGLE SERVER
  • Selected:e. FTP SERVERThis answer is correct.
1/1
Question 40
Perusakan terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
  • a. Interception
  • Selected:b. InterruptionThis answer is correct.
  • c. Authentication
  • d. Modification
  • e. Fabrication

0 komentar:

Posting Komentar