LINNK SEMUA SOAL DI DOCFORM
https://docs.google.com/document/d/1gFAnOyTryVh7gUdHFdZnNF-37MYdao90qH4U3zNE2BY/edit?usp=sharing
--------------------------------------------------------------------------------------
KEL 1
1. Berikut ini adalah serangan terhadap aplikasi berbasis web, KECUALI ….
a. Cross Site Scripting (XSS)
b. Denial of Service
c. SQL injection
d. Malware*
2. Site-to-site VPNs juga dikenal dengan …
a. Router-to-router VPNs*
b. Peer-to-Peer VPNs
c. Point-to-point VPNs
d. Switch-to-switch VPNs
3. VPN menggunakan …….. untuk mengamankan komunikasi.
a. Autentikasi dan steganografi
b. Enkripsi dan steganografi
c. Semua jawaban benar
d. Autentikasi dan enkripsi*
4. Berbasis algoritma enkripsi AES merupakan salah satu karakteristik dari...
a. PAP
b. WEP
c. WPA
d. WPA2*
5. Berikut ini adalah hal-hal yang dapat kita lakukan dengan menggunakan VPN,
KECUALI …
a. Menyembunyikan lokasi fisik pengguna
b. Akses situs yang diblok
c. Menyembunyikan alamat IP pengguna
d. Mengamankan komputer dari malware
6. FItur keamanan windows 10 yang tidak dimiliki oleh windows 7 adalah...
a. Semua jawaban benar*
b. Windows defender exploit guard
c. Microsoft Bitlocker
d. Windows defender smart screen
7. Berikut ini adalah kekurangan VPN, KECUALI …
a. Dapat berkomunikasi dengan lebih aman*
b. VPN yang berkualitas biayanya mahal
c. VPN dapat membahayakan privaci
d. Tidak semua perangkat mendukung VPN
8. Hal yang membedakan antara kriptografi kunci simetris dengan kriptografi kunci
asimetris adalah …
a. Pada kriptografi kunci simetris membutuhkan kunci publik, sedangkan kriptografi
kunci asimetris tidak membutuhkan kunci publik
b. Pada kriptografi kunci simetris menggunakan kunci yang sama dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci yang berbeda*
c. Tidak ada perbedaan antara kriptografi kunci simetris dan kriptografi kunci
asimetris
d. Pada kriptografi kunci simetris menggunakan kunci yang berbeda dalam
melakukan enkripsi dan dekripsi sedangkan pada kriptografi kunci asimetris
menggunakan kunci sama
9. Jenis serangan dengan tujuan untuk menambang uang digital dari target disebut
dengan …
a. Denial Of Service
b. Ransomware
c. SQL Injection
d. Criptojacking*
10. Data yang dapat diakses oleh siapapun merupakan tipe data ….
a. Secret
b. Confidential
c. Private
d. Public*
11. Tujuan utama dari sistem keamanan adalah …
a. Menjaga ketersediaan data
b. Menjamin integritas data
c. Semua jawaban benar*
d. Melindungi kerahasiaan
12. Kriptografi adalah …
a. Semua jawaan benar
b. Ilmu dan seni yang mempelajari teknik menyembunyikan pesan dalam sebuah
gambar*
c. Ilmu dan seni yang mempelajari teknik mengamankan pesan sehingga hanya
pengirim dan penerima saja yang dapat membacanya.
d. Ilmu dan seni menemukan pesan yang tersembunyi dalam sebuah media digital
13. Berikut ini yang termasuk algoritma hash function adalah...
a. Semua jawaban benar*
b. RIPEMD-128
c. MD5
d. SHA256
14. Firewall berupa hardware dan software yang digunakan untuk melindungi sistem
jaringan disebut …
a. IP Firewall
b. Host based firewall
c. Network based firewall*
d. Stand-alone firewall
15. Berikut ini adalah tipe firewall, KECUALI ….
a. Network Based Firewall
b. Host Based Firewall
c. Stand-alone Firewall
d. IP Firewall*
16. Berikut ini yang merupakan ancaman terhadap email adalah …
a. Phishing
b. Spam
c. Semua jawaban benar*
d. Malicious email attachment
17. Berikut ini adalah serangan terhadap jaringan wireless, adalah …
a. Rouge Access Point
b. DOS Attack
c. Mac Address Spoofing
d. Semua jawaban benar*
18. VLAN ( Virtual Local Area Network ) adalah fungsi … dari sebuah switch.
A. Logaritma
B. Local
C. Logic*
D. Lomari
19. Agar komputer berkomunikasi pada VLAN yang sama setiap komputer harus
memiliki sebuah ….
A. Subnet mask
B. Alamat IP dan Subnet Mask*
C. Alamat IP
D. Face mask
20. VLAN adalah singkatan dari ….
A. Virtual Local Area Neering
B. Virtual Lan Area Network
C. Virtual Local Area Network*
D. Virtual Land Area Network
21. Berikut ini yang termasuk kelebihan VLAN ….
A. Failed
B. Faximile
C. Fleksibel*
D. Tidak ada yang benar
22. Yang dikembalikan ke suatu port apabila tidak dalam bentuk trunking dan
untagged, merupakan pengertian ….
A. Native VLAN*
B. Default VLAN
C. Data VLAN
D. Management VLAN
23. vlan yang sudah ada sejak pertama kali switch dihidupkan, sebelum di konfigurasi
semua port yang ada pada switch akan tergabung ke dalam default VLAN dan dapat
terhubung pada masing – masing port. pada cisco, default vlan adalah VLAN 1,
pernyataan tersebut merupakan pengertian dari ….
A. Native VLAN
B. Default VLAN*
C. Management VLAN
D. Voice VLAN
24. vlan yang hanya mengatur trafik data pada VLAN, merupakan pengertian dari ….
A. Native VLAN
B. Default VLAN
C. Data VLAN*
D. Management VLAN
25. Yang mendukung VoIP dan di khususkan untuk komunikasi data suara pada VLAN,
merupakan pengertian dari….
A. Default VLAN
B. Data VLAN
C. Management VLAN
D. Voice VLAN*
No comments:
Post a Comment