1/1
Switch dalam mengirimkan paket data bekerja dengan konsep layer OSI. Switch yang bekerja pada layer 2 meneruskan paket dengan melihat…
- a. MAC address
- b. Gateway
- c. IP Address
- d. NAT
- e. DNS
0/1
FTP merupakan aplikasi yang digunakan untuk transfer file antara server dan client. Contoh aplikasi untuk FTP client adalah…
- a. Proftpd
- b. Honeypot
- c. DNS
- d. WSFTP
- e. GetRight
1/1
Diketahui IP komputer Pak Ica adalah 191.1.67.5, berapakah NetID dan HostID dari IP komputer tersebut ?
- a. Net ID 191.1, host ID 67.5
- b. Net ID 67.5, host ID 191.1
- c. Net ID 191.1.67, host ID 5
- d. Net ID 191, host ID 1.67.5
- e. Net ID 1.67.5, host ID 191
1/1
Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah…
- a. Circuit Level Gateway
- b. Application Layer Gateway
- c. Statefull Multilayer Inspection Firewall
- d. Packet Filtering Gateway
- e. Multilayer Inspection Firewall
1/1
Serangan terhadap keamanan jaringan dibagi menjadi beberapa kategori berdasarkan jenis serangan tersebut. Berikut ini yang bukan merupakan katagori serangan terhadap keamanan jaringan adalah…
- a. Modification
- b. Response
- c. Interception
- d. Interruption
- e. Fabrication
1/1
Pada jaringan Komputer terdapat dua konsep pengalamatan jaringan yaitu alamat network dan alamat Broadcast. Alamat network dari address IP pada IP 191.1.67.5 ?
- a. 191.255.255.255
- b. 191.0.0.0
- c. 255.255.255.255
- d. 191.1.0.0
- e. 191.1.255.255
1/1
Ancaman terhadap jaringan komputer dapat berupa ancaman hardware/fisik atau software. Ancaman jaringan computer secara fisik contohnya adalah …
- a. Virus
- b. Sniffing
- c. Kerusakan pada computer dan perangkat komunikasi jaringan
- d. Kelemahan sistem jaringan komunikasi
- e. Kerusakan pada sistem operasi atau aplikasi
1/1
Jika kita mempunyai IP class C, dengan subnet mask 255.255.255.224, berapa jumlah host per-subnetnya ?.
- a. 62
- b. 30
- c. 224
- d. 6
- e. 2
1/1
Pada jaringan wireless/nirkabel dikenal beberapa istilah standar keamanan. Yang tidak termasuk standar keamanan jaringan nirkabel adalah...
- a. WEP
- b. MAC Addess Filter
- c. SIP
- d. WPA
- e. 802.1x
1/1
Lapisan pada layer OSI yang mengatur bagaimana data atau informasi itu dibawa ke tempat tujuan termasuk juga menjaga kualitas dari service pengiriman data adalah layer....
- a. Datalink
- b. Network
- c. Transport
- d. Aplikasi
- e. Session
1/1
Scanning network dapat dibedakan menjadi beberapa jenis. Scanning yang dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan “well known ports” adalah...
- a. Port Scanning
- b. IP Scanning
- c. Network Scanning
- d. subnetmask Scanning
- e. Vulnerability Scanning
1/1
Sistem operasi jaringan yang dalam proses instalasinya, user tidak perlu menghafal sintax – sintax atau perintah DOS atau bahasa pemograman yang digunakan adalah....
- a. Account Compromise
- b. Sistem Operasi Jaringan Berbasis Text
- c. Sistem Operasi Jaringan Berbasis GUI
- d. VPS (Virtual Private Server)
- e. Root Compromise
1/1
Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek....
- a. Integrity
- b. Authentication
- c. Privacy/Confidentiality
- d. Availability
- e. Security
1/1
Proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan Komputer dimana salah satu fungsi dari management yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas. Pernyataan tersebut merupakan pengertian dari.....
- a. Filtering
- b. Collecting
- c. Monitoring jaringan
- d. Sharing
- e. Prerouting
1/1
Seiring dengan perkembangan ternologi virtualisasi jaringan, dikenal istilah VPN. Apakah kepanjangan dari VPN ......
- a. Virtual Private Network
- b. Virtual Private Navigation
- c. Virtual Protokol Name
- d. Virtual Private Server
- e. Virtual Printer Network
1/1
Dalam meneruskan paket data antar jaringan yang berbeda, Router bekerja dengan protocol OSI. Router menambahkan alamat jaringan pada paket data yang dikirim, sehingga pada OSI router bekerja pada layer....
- a. Data Link
- b. Transport
- c. Network
- d. Session
- e. Phisical
1/1
Pada sebuah IP Address terdiri dari dua bagian alamat yang memiliki fungsi masing-masing. Identitas dua alamat tersebut dikenal dengan istilah…
- a. NAT dan Gateway
- b. Gateway dan host ID
- c. Network ID dan gateway
- d. Bit dan Byte
- e. Network ID & Host ID
1/1
Layanan pada server yang memungkinkan para client melakukan pengiriman surat menyurat elektronik secara local maupun via internet disebut…
- a. FTP Server
- b. Mail Client
- c. Mail Server
- d. Web Server
- e. Web Mail
1/1
DHCP merupakan layanan peminjaman IP secara otomatis yang disediakan oleh komputer server pada komputer client. DHCP adalah singkatan dari…
- a. Delete Host Control Protocol
- b. Dynamic Host Control Protocol
- c. Disable Host Control Protocol
- d. Digital Host Control Protocol
- e. Dynamic Host Connection Protocol
1/1
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan …
- a. Fabrication
- b. Interuption
- c. Intruder
- d. Modification
- e. Interception
0/1
Pada partisi Linux, umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah ….
- a. 512 MB
- b. 128 MB
- c. 256 MB
- d. 1 GB
- e. 64 MB
1/1
Aplikasi server yang bertanggung jawab dalam proses penerjemahan hostname menjadi IP address adalah ...
- a. Firewall
- b. DNS
- c. Cache only name server
- d. BIND
- e. FQDN
1/1
Sebuah program aplikasi yang bertugas untuk menerima permintaan paket dan pemberinya balasan berupa paket yang diinginkan client disebut….
- a. Host
- b. User
- c. Client
- d. Peer to Peer
- e. Server
1/1
Dalam memeriksa koneksi sebuah jaringan, salah satu cara dengan perintah “ping”. Apabila dari perintah ping muncul keterangan “Request timed out” berarti…...
- a. Hubungan kedua komputer terputus
- b. Internet terhubung
- c. Topologi jaringan tidak sesuai
- d. Masalah pada server
- e. Hubungan kedua komputer berjalan secara normal.
1/1
Server memiliki banyak layanan yang dapat diaktifkan atau dinonaktifkan sesuai kebutuhan user. Service/layanan yang dapat diaktifkan pada server adalah sebagai berikut ini, kecuali…
- a. DHCP Server
- b. FTP Server
- c. WEB Server
- d. NTFS Server
- e. DNS Server
1/1
Aspek keamanan jaringan yang berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli adalah ...
- a. integrity
- b. availability
- c. secrecy
- d. akses kontrol
- e. authentication
1/1
Firewall yang melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. Istilah tersebut dikenal dengan nama …
- a. NAT Firewall
- b. Application Level Firewall
- c. Transparent Firewall
- d. Stateful Firewall
- e. Virtual Firewall
0/1
Jenis layanan pada komputer yang bertugas menyimpan informasi halaman web yang pernah diakses sebelumnya adalah …
- a. name server
- b. mail server
- c. ftp server
- d. web server
- e. proxy server
0/1
Dalam memilih hosting untuk blog yang telah kita buat, perlu memperhatikan hal-hal tertentu sehingga tujuan dari pembuatan bolg dapat tercapai. Salah satu hal yang harus diperhatikan pada saat memilih hosting untuk blog adalah....
- a. Target pembaca
- b. Space dan Bandwith kecil
- c. Tidak memperhatikan layanan dan fitur
- d. Kekuatan sinyal
- e. Harga yang mahal
1/1
Perhatikan Poin-poin berikut ini:(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksiDari ciri-ciri diatas merupakan contoh dari serangan…
(b) kerusakan harddisk
(c) Koneksi tak terdeteksiDari ciri-ciri diatas merupakan contoh dari serangan…
- a. Serangan logic
- b. Serangan hati
- c. Serangan virus
- d. Serangan dari pihak lain
- e. Serangan fisik
1/1
Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan disebut dengan istilah …
- a. Deface
- b. Traffic Flooding
- c. Request Flooding
- d. DoS (Denial of Service)
- e. SQL Injection
1/1
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
- a. Probe
- b. Denial-of-Service
- c. Social Engineering
- d. Account compromise
- e. Packet Snifer
1/1
ASCII merupakan asosiasi internasional yang mengatur pertukaran informasi melalui jaringan komputer. Kepanjangan dari ASCII adalah …
- a. American Standart Code Information Interval
- b. American Standart Code Informatika Interchange
- c. American Standart Code for Information Interval
- d. American Standart Code Information Interchange
- e. American Standart Code for Information Interchange
1/1
Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya/remote jarak jauh adalah.....
- a. FTP
- b. HTTP
- c. UDP
- d. TELNET
- e. SMTP
1/1
Teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapatdiketahui bila koneksi terputus. Pernyataan tersebut merupakan pengertian dari....
- a. IPTABLES
- b. Traffic Controller
- c. SNMP
- d. Connection Monitoring
- e. VPN
1/1
Berikut ini yang tidak termasuk jenis-jenis ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan kecuali.....
- a. Trojan
- b. Scanning
- c. Virus
- d. Intranet
- e. Denial of service
1/1
Control panel hosting (cPanel) merupakan aplikasi untuk me-remote pengelolaan hosting dengan lebih muda. Aplikasi yang mempunyai fungsi mirip dengan cPanel. adalah.....
- a. Plesk
- b. Kloxo
- c. zPane
- d. ISP config
- e. cPanel
1/1
Sistem operasi Open Source memiliki beberapa kekurangan. Berikut yang merupakan kelemahan Sistem Operasi Open Source adalah…
- a. Dapat dikembangkan
- b. Lisensi gratis
- c. Hemat biaya
- d. Tidak ada garansi dari pengembang
- e. Aman
1/1
Server yang berfungsi sebagai pemberi akses atau pertukaran transfer data antara dua computer adalah
- a. DHCP SERVER
- b. MAIL SERVER
- c. WEB SERVER
- d. GOOGLE SERVER
- e. FTP SERVER
1/1
Perusakan terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
- a. Interception
- b. Interruption
- c. Authentication
- d. Modification
- e. Fabrication
0 komentar:
Posting Komentar