Latihan Soal XI TKJ -KKJ - Keamanan Jaringan
1. Untuk mendeteksi sistem operasi dari suatu host, digunakan perintah…
a. nmap –O 192.168.1.109
b. nmap 192.168.1.109 –sF
c. nmap 192.168.1.109 –sS
d. nmap 192.168.1.109 –sT
e. nmap –sP 192.168.1.103-109
2. Untuk mengetahui celah port atau port yang terbuka, gunakan perintah…
a. nmap 192.168.1.109 –sT
b. nmap –O 192.168.1.109
c. nmap 192.168.1.109 –sF
d. nmap 192.168.1.109 –sS
e. nmap –sP 192.168.1.103-109
3. Apakah perbedaan utama perintah nmap -sS dan nmap -sT …
a. nmap -sS lebih cepat dan sulit terdeteksi
b. nmap -sS lebih akurat
c. nmap -sT lebih cepat dan sulit terdeteksi
d. nmap -sT kurang akurat
e. tidak ada perbedaan
4. Berikut termasuk jenis scan dalam nmap, kecuali…
a. nmap –sxXX 192.168.1.103-109
b. nmap –O 192.168.1.109
c. nmap 192.168.1.109 –sF
d. nmap 192.168.1.109 –sS
e. nmap 192.168.1.109 –sT
5. Aktifitas menganalisa suatu jaringan untuk mengetahui kelemahan pada sistem jaringan…
a. Vulnerability
b. Threat
c. Impact
d. Frequency
e. Countermeasures
6. Berikut adalah keunggulan yang dimiliki Nmap, kecuali…
a. Dokumentasi sedikit
b. Bisa digunakan di jaringan berskala besar
c. Bisa berjalan diberbagai OS
d. Free
e. Dokumentasi lengkap
7. Berikut adalah ancaman terhadap Network Security, kecuali
a. Authenticated login
b. Akses tidak sah
c. Kesalahan informasi
d. Penolakan service
e. illegal login
8. Berikut adalah contoh aktifitas yang bertujuan untuk merusak Network Security, kecuali…
a. firewall
b. destruction
c. denial
d. theft
e. fraud
9. Berikut contoh kerusakan yang ditimbulkan Trojan horse, kecuali…
a. Menghapus virus-virus
b. Mematikan dan menggangu fungsi-fungsi antivirus dan program firewall
c. Menginstall program backdoor pada sebuah komputer
d. Menginstal virus-virus
e. Membuat korup file-file
10. Sistem keamanan jaringan komputer untuk melindungi diri dari serangan luar adalah…
a. Firewall
b. Antivirus
c. Honeypot
d. IDS
e. Snort
11. Berikut adalah beberapa contoh dari Firewall yang bersifat free, kecuali…
a. raptor
b. t.rex
c. juniper
d. falcon
e. ipchains
12. Berikut adalah beberapa contoh dari Firewall yang bersifat komersial, kecuali…
a. t.rex
b. raptor
c. xsentry
d. checkpoint
e. semua jawaban benar
13. Yang bukan merupakan fungsi firewall adalah…
a. Mencatat semua kejadian, dan melaporkan kepada publik
b. Mengatur dan mengontrol lalu lintas jaringan
c. Melakukan autentikasi terhadap akses
d. Melindungi sumber daya dalam jaringan privat
e. Mencatat semua kejadian, dan melaporkan kepada admin
14. Bagian yang diperiksa dari paket data adalah header yang berisi informasi penting, yaitu:
a. IP address sumber
b. User pengirim
c. Password pengirim
d. Jenis OS
e. Versi OS
15. Terdapat beberapa unsur yang terdapat dalam honeypot, kecuali…
a. xsentry
b. Logging Tools
c. Alerting Mechanism
d. Keystroke Logger
e. Packet Analyzer
16. Software untuk mengantisipasi & menghapus virus yang menyerang sistem adalah…
a. Antivirus
b. Antispyware
c. Antimalware
d. Antispamm
e. Antifirewall
17. Berikut kata yang terkait dengan ransomware, kecuali…
a. Virus
b. Malware
c. Tebusan
d. Enkripsi
e. Cyber attack
18. Beberapa hal yang harus dilakukan admin jika IDS mendeteksi suatu serangan, kecuali…
a. Bypass serangan dan event
b. Memberikan peringat berupa SMS, e-mail atau yang lainnya
c. Mengkonfigurasi ulang firewall
d. Menjalankan program respon terhadap serangan
e. Logging serangan dan event
19. Mengatur dan menonaktifkan aplikasi dan layanan yang tidak diperlukan adalah…
a. Host hardening
b. Firewall
c. Honeypot
d. Antivirus
e. Trojan
20. Tujuan adanya kebijakan (Policy) adalah…
a. Melindungi user dan informasi
b. Memudahkan user
c. Menghilangkan resiko keamanan
d. Merubah peraturan keamanan
e. Mengabaikan kepatuhan user
21. Menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan adalah…
a. Forensik digital
b. Host hardening
c. Enkripsi/Dekripsi
d. Honeypot
e. System hardening
22. Data diubah dengan teknik tertentu sehingga terlindungi dan tidak dapat disadap adalah…
a. Enkripsi/Dekripsi
b. Forensik digital
c. Host hardening
d. Logs
e. System hardening
23. Catatan lengkap yang berisi arus lalu lintas dalam suatu jaringan adalah…
a. Logs
b. Enkripsi/Dekripsi
c. Forensik digital
d. Host hardening
e. System hardening
24. Mendeteksi dan melindungi sistem dari serangan pihak luar maupun pihak dalam adalah…
a. IPS
b. IDS
c. Logs
d. Enkripsi/Dekripsi
e. Forensik digital
25. Menjaga server publik terpisah dari LAN agar aman jika server publik diserang dari luar adalah…
a. Demilitarized Zone
b. Digital Media Zone
c. Data Management Zone
d. Dynamic Management Zone
e. Distributed Monitoring Zone
26. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu NAT, PAT dan …
a. Access List
b. Router
c. Switch
d. Server
e. Client
27. Menunjukkan kembali paket yang datang dari “real address” ke alamat internal adalah…
a. NAT
b. PAT
c. Access List
d. Router
e. Switch
28. Mengarahkan data yang masuk melalui port adalah…
a. PAT
b. NAT
c. Access List
d. Router
e. Switch
29. Mengontrol secara tepat apa yang datang dan keluar dari jaringan adalah…
a. Access List
b. PAT
c. NAT
d. Router
e. Switch
30. iptables -A INPUT -p tcp --dport 21 -j ACCEPT adalah perintah untuk
a. Membuka port 21 untuk koneksi FTP
b. Menutup port 21 untuk koneksi FTP
c. Membuka port 22 untuk koneksi FTP
d. Menutup port 22 untuk koneksi FTP
e. Menonaktifkan port 21
31. iptables -A INPUT -p tcp --dport 80 -j ACCEPT adalah perintah untuk
a. Membuka port 80 untuk koneksi HTTP
b. Membuka port 80 untuk koneksi HTTPS
c. Menutup port 80 untuk koneksi HTTP
d. Menutup port 80 untuk koneksi FTP
e. Membuka port 80 untuk koneksi FTP
32. iptables -A INPUT -p tcp --dport 443 -j ACCEPT adalah perintah untuk
a. Membuka port 443 untuk koneksi HTTPS
b. Membuka port 443 untuk koneksi HTTP
c. Menutup port 443 untuk koneksi HTTPS
d. Menutup port 443 untuk koneksi FTP
e. Membuka port 443 untuk koneksi FTP
33. Serangan yang membuat layanan target tidak dapat diakses oleh user yang sah adalah…
a. DOS
b. SQL Injection
c. Phishing
d. DNS Spoofing
e. Brute Force Attack
34. Penyerang menyisipkan kode SQL ke dalam database dengan tujuan tertentu adalah…
a. SQL Injection
b. Phishing
c. DOS
d. DNS Spoofing
e. Brute Force Attack
35. Penyerang menyisipkan kode SQL ke dalam database dengan tujuan tertentu adalah…
a. SQL Injection
b. Phishing
c. DOS
d. DNS Spoofing
e. Brute Force Attack
36. Perintah hping3 adalah untuk…
a. Tes penetrasi
b. Tes koneksi
c. Cek ip
d. Cek client
e. Benar semua
37. Biasanya perintah hping3 dilaksanakan setelah perintah…
a. nmap
b. ping
c. tracert
d. nslookup
e. ssh
38. Langkah pertama dari Penetration Testing yang dimulai dengan menentukan target pengujian berdasarkan scope pengerjaan adalah…
a. Reconnaissance
b. Target Evaluasi
c. Exploitation
d. Privilage Excalation
e. Maintaining a Foothold
39. Menghapus semua jejak kegiatan penetration test yang telah dilakukan adalah…
a. Maintaining a Foothold
b. Reconnaissance
c. Exploitation
d. Privilage Excalation
e. Target Evaluasi
40. Identifikasi & password cracking terhadap akun user & ruang pada sistem yang lainnya adalah…
a. Privilage Excalation
b. Maintaining a Foothold
c. Reconnaissance
d. Exploitation
e. Target Evaluasi
41. Apakah yang dimaksud dengan Vulnerability?
42. Apakah fungsi nmap?
43. Apakah fungsi hping3?
44. Apakah yang dimaksud dengan trojan horse?
45. Apakah yang dimaksud dengan DDOS?