Latihan Soal XI TKJ -KKJ - Keamanan Jaringan

 Latihan Soal XI TKJ -KKJ - Keamanan Jaringan

1.       Untuk mendeteksi sistem operasi dari suatu host, digunakan perintah…

a.       nmap –O 192.168.1.109

b.       nmap 192.168.1.109 –sF

c.       nmap 192.168.1.109 –sS

d.       nmap 192.168.1.109 –sT

e.       nmap –sP 192.168.1.103-109

2.       Untuk mengetahui celah port atau port yang terbuka, gunakan perintah…

a.       nmap 192.168.1.109 –sT

b.       nmap –O 192.168.1.109

c.       nmap 192.168.1.109 –sF

d.       nmap 192.168.1.109 –sS

e.       nmap –sP 192.168.1.103-109

3.       Apakah perbedaan utama perintah nmap -sS dan nmap -sT …

a.       nmap -sS lebih cepat dan sulit terdeteksi

b.       nmap -sS lebih akurat

c.       nmap -sT lebih cepat dan sulit terdeteksi

d.       nmap -sT kurang akurat

e.       tidak ada perbedaan

4.       Berikut termasuk jenis scan dalam nmap, kecuali…

a.       nmap –sxXX 192.168.1.103-109

b.       nmap –O 192.168.1.109

c.       nmap 192.168.1.109 –sF

d.       nmap 192.168.1.109 –sS

e.       nmap 192.168.1.109 –sT

5.       Aktifitas menganalisa suatu jaringan untuk mengetahui kelemahan pada sistem jaringan…

a.       Vulnerability

b.       Threat

c.       Impact

d.       Frequency

e.       Countermeasures

6.       Berikut adalah keunggulan yang dimiliki Nmap, kecuali…

a.       Dokumentasi sedikit

b.       Bisa digunakan di jaringan berskala besar

c.       Bisa berjalan diberbagai OS

d.       Free

e.       Dokumentasi lengkap

7.       Berikut adalah ancaman terhadap Network Security, kecuali

a.       Authenticated login

b.       Akses tidak sah

c.       Kesalahan informasi

d.       Penolakan service

e.       illegal login

8.       Berikut adalah contoh aktifitas yang bertujuan untuk merusak Network Security, kecuali…

a.       firewall

b.       destruction

c.       denial

d.       theft

e.       fraud

9.       Berikut contoh kerusakan yang ditimbulkan Trojan horse, kecuali…

a.       Menghapus virus-virus

b.       Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall

c.       Menginstall program backdoor pada sebuah komputer

d.       Menginstal virus-virus

e.       Membuat korup file-file

10.   Sistem keamanan jaringan komputer untuk melindungi diri dari serangan luar adalah…

a.       Firewall

b.       Antivirus

c.       Honeypot

d.       IDS

e.       Snort

11.   Berikut adalah beberapa contoh dari Firewall yang bersifat free, kecuali…

a.       raptor

b.       t.rex

c.       juniper

d.       falcon

e.       ipchains

12.   Berikut adalah beberapa contoh dari Firewall yang bersifat komersial, kecuali…

a.       t.rex

b.       raptor

c.       xsentry

d.       checkpoint

e.       semua jawaban benar

13.   Yang bukan merupakan fungsi firewall adalah…

a.       Mencatat semua kejadian, dan melaporkan kepada publik

b.       Mengatur dan mengontrol lalu lintas jaringan

c.       Melakukan autentikasi terhadap akses

d.       Melindungi sumber daya dalam jaringan privat

e.       Mencatat semua kejadian, dan melaporkan kepada admin

14.   Bagian yang diperiksa dari paket data adalah header yang berisi informasi penting, yaitu:

a.       IP address sumber

b.       User pengirim

c.       Password pengirim

d.       Jenis OS

e.       Versi OS

15.   Terdapat beberapa unsur yang terdapat dalam honeypot, kecuali…

a.       xsentry

b.       Logging Tools

c.       Alerting Mechanism

d.       Keystroke Logger

e.       Packet Analyzer

16.   Software untuk mengantisipasi & menghapus virus yang menyerang sistem adalah…

a.       Antivirus

b.       Antispyware

c.       Antimalware

d.       Antispamm

e.       Antifirewall

17.   Berikut kata yang terkait dengan ransomware, kecuali…

a.       Virus

b.       Malware

c.       Tebusan

d.       Enkripsi

e.       Cyber attack

18.   Beberapa hal yang harus dilakukan admin jika IDS mendeteksi suatu serangan, kecuali…

a.       Bypass serangan dan event

b.       Memberikan peringat berupa SMS, e-mail atau yang lainnya

c.       Mengkonfigurasi ulang firewall

d.       Menjalankan program respon terhadap serangan

e.       Logging serangan dan event

19.   Mengatur dan menonaktifkan aplikasi dan layanan yang tidak diperlukan adalah…

a.       Host hardening

b.       Firewall

c.       Honeypot

d.       Antivirus

e.       Trojan

20.   Tujuan adanya kebijakan (Policy) adalah…

a.       Melindungi user dan informasi

b.       Memudahkan user

c.       Menghilangkan resiko keamanan

d.       Merubah peraturan keamanan

e.       Mengabaikan kepatuhan user

21.   Menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan adalah…

a.       Forensik digital

b.       Host hardening

c.       Enkripsi/Dekripsi

d.       Honeypot

e.       System hardening

22.   Data diubah dengan teknik tertentu sehingga terlindungi dan tidak dapat disadap adalah…

a.       Enkripsi/Dekripsi

b.       Forensik digital

c.       Host hardening

d.       Logs

e.       System hardening

23.    Catatan lengkap yang berisi arus lalu lintas dalam suatu jaringan adalah…

a.       Logs

b.       Enkripsi/Dekripsi

c.       Forensik digital

d.       Host hardening

e.       System hardening

24.   Mendeteksi dan melindungi sistem dari serangan pihak luar maupun pihak dalam adalah…

a.       IPS

b.       IDS

c.       Logs

d.       Enkripsi/Dekripsi

e.       Forensik digital

25.   Menjaga server publik terpisah dari LAN agar aman jika server publik diserang dari luar adalah…

a.       Demilitarized Zone

b.       Digital Media Zone

c.       Data Management Zone

d.       Dynamic Management Zone

e.       Distributed Monitoring Zone

26.   Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu NAT, PAT dan …

a.       Access List

b.       Router

c.       Switch

d.       Server

e.       Client

27.   Menunjukkan kembali paket yang datang dari “real address” ke alamat internal adalah…

a.       NAT

b.       PAT

c.       Access List

d.       Router

e.       Switch

28.   Mengarahkan data yang masuk melalui port adalah…

a.       PAT

b.       NAT

c.       Access List

d.       Router

e.       Switch

29.   Mengontrol secara tepat apa yang datang dan keluar dari jaringan adalah…

a.       Access List

b.       PAT

c.       NAT

d.       Router

e.       Switch

30.   iptables -A INPUT -p tcp --dport 21 -j ACCEPT adalah perintah untuk

a.       Membuka port 21 untuk koneksi FTP

b.       Menutup port 21 untuk koneksi FTP

c.       Membuka port 22 untuk koneksi FTP

d.       Menutup port 22 untuk koneksi FTP

e.       Menonaktifkan port 21

31.   iptables -A INPUT -p tcp --dport 80 -j ACCEPT adalah perintah untuk

a.       Membuka port 80 untuk koneksi HTTP

b.       Membuka port 80 untuk koneksi HTTPS

c.       Menutup port 80 untuk koneksi HTTP

d.       Menutup port 80 untuk koneksi FTP

e.       Membuka port 80 untuk koneksi FTP

32.   iptables -A INPUT -p tcp --dport 443 -j ACCEPT adalah perintah untuk

a.       Membuka port 443 untuk koneksi HTTPS

b.       Membuka port 443 untuk koneksi HTTP

c.       Menutup port 443 untuk koneksi HTTPS

d.       Menutup port 443 untuk koneksi FTP

e.       Membuka port 443 untuk koneksi FTP

33.   Serangan yang membuat layanan target tidak dapat diakses oleh user yang sah adalah…

a.       DOS

b.       SQL Injection

c.       Phishing

d.       DNS Spoofing

e.       Brute Force Attack

34.   Penyerang menyisipkan kode SQL ke dalam database dengan tujuan tertentu adalah…

a.       SQL Injection

b.       Phishing

c.       DOS

d.       DNS Spoofing

e.       Brute Force Attack

35.   Penyerang menyisipkan kode SQL ke dalam database dengan tujuan tertentu adalah…

a.       SQL Injection

b.       Phishing

c.       DOS

d.       DNS Spoofing

e.       Brute Force Attack

36.   Perintah hping3 adalah untuk…

a.       Tes penetrasi

b.       Tes koneksi

c.       Cek ip

d.       Cek client

e.       Benar semua

37.   Biasanya perintah hping3 dilaksanakan setelah perintah…

a.       nmap

b.       ping

c.       tracert

d.       nslookup

e.       ssh

38.   Langkah pertama dari Penetration Testing yang dimulai dengan menentukan target pengujian berdasarkan scope pengerjaan adalah…

a.       Reconnaissance

b.       Target Evaluasi

c.       Exploitation

d.       Privilage Excalation

e.       Maintaining a Foothold

39.   Menghapus semua jejak kegiatan penetration test yang telah dilakukan adalah…

a.       Maintaining a Foothold

b.       Reconnaissance

c.       Exploitation

d.       Privilage Excalation

e.       Target Evaluasi

40.   Identifikasi & password cracking terhadap akun user & ruang pada sistem yang lainnya adalah…

a.       Privilage Excalation

b.       Maintaining a Foothold

c.       Reconnaissance

d.       Exploitation

e.       Target Evaluasi

41.   Apakah yang dimaksud dengan Vulnerability?

42.   Apakah fungsi nmap?

43.   Apakah fungsi hping3?

44.   Apakah yang dimaksud dengan trojan horse?

45.   Apakah yang dimaksud dengan DDOS?

Post a Comment

Previous Post Next Post
Pak Guru Judin

Subscribe Ya ^_^