• 0
    KK 015 - Membuat Desain Sistem Keamanan Jaringan

    1.        Program yang menyebabkan kerusakan sistem ketika dijalankan disebut ….
    a.    Denial-of-Service
    b.    Malicious code
    c.    Phishing
    d.   Packet Snifer
    e.    Social Engineering
    jawab :b

    2.    Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada ….
    a.    Keamanan Level 0
    b.    Keamanan Level 1
    c.    Keamanan Level 2
    d.   Keamanan Level 3
    e.    Keamanan Level 4
    jawab : b

    3.       Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ….
    a.    Threat
    b.    Impact
    c.    Frequency
    d.   Recommended countermeasures
    e.    Vulnerability
    jawab: e

    4.  Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali ….
    a.    Meningkatnya penggunaan komputer dan internet
    b.    Meningkatnya kemampuan pengguna komputer dan internet
    c.    Meningkatnya aplikasi bisnis menggunakan internet
    d.    Meningkatnya system keamanan komputer yang terhubung ke internet
    e.    Banyaknya software yang mempunyai kelemahan (bugs)
    jawab d

    5.    Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ….
    a.    Intruder
    b.    Interuption
    c.    Modification
    d.   Interception
    e.    Fabrication
    jawab :c

    6.    Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ….
    a.    Destruction
    b.    Denial
    c.    Theft
    d.   Modification
    e.    Fraud
    jawab : a

    7.    Yang termasuk ancaman fisik dari jaringan komputer adalah ….
                   a.     Kerusakan pada sistem operasi atau aplikasi
                   b.     Pencurian perangkat keras komputer atau perangkat Jaringan
                   c.      Ancaman Virus
                   d.     Sniffing
                   e.      Denial of Service                                                                                                                                       jawab :b


    8.    Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut ….
    a.    Hacking
    b.    IP Spoofing
    c.    Packet Snifer
    d.   Denial-of-Service
    e.    Malicious code
    jawab : c

    9.    Yang bukan penyebab cracker melakukan penyerangan adalah ….
    a.    Spite
    b.    Sport
    c.    Stupidity
    d.   Cruriosity
    e.    Availability
    jawab :e

    10.  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….
                a.    Enkripsi
                b.    Deskripsi
                c.     Autentikasi
                d.    Konfirmasi
                e.     Security                                                                                                                                                      jawab: a

    11.  Autentikasi di mana browser melakukan enkripsi password sebelum mengirimkannya ke server disebut ….
                a.     Autentikasi basic
                b.    Autentikasi Digest
                c.     Autentikasi Form
                d.    Autentikasi Certificate
                e.     Autentikasi basic HTTP
                  jawab : b

    12.  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer disebut ….
                a.     Enkripsi
                b.    Deskripsi
                c.     Autentikasi
                d.    Konfirmasi
                e.     Security
                     jawab : c

    13.  Untuk merestart service apache web server, perintahnya adalah ….
                a.    /etc/init.d/apache2 restart
                b.    /etc/init.d/mysql restart
                c.     /etc/init.d/apache web server restart
                d.    /etc/init.d/mysql-server restart
                e.     /etc/init.d/apache-server restart
                    jawab : A

    14.  Untuk merestart service mysql server, perintahnya adalah ….
                a.     /etc/init.d/apache2 restart
                b.    /etc/init.d/mysql restart
                c.     /etc/init.d/apache web server restart
                d.    /etc/init.d/mysql-server restart
                e.     /etc/init.d/apache-server restart
                 jawab : B

    15.  Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antarremote-site secara aman disebut ….
                a.     DHCP
                b.    FTP
                c.     SSH
                d.    VPN
                e.     Samba
                  jawab :D

    16.  VPN adalah sebuah koneksi Virtual yang bersifat private, karena ….
                a.    jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
                b.    jaringan ini merupakan jaringan yang sifatnya publik
    c.    semua orang bisa mengakses jaringan ini
                d.    jaringan ini bisa terlihat secara fisik
                e.     jaringan ini bersifat tidak aman
                      jawab :A

    17.  Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut ….
                a.     Loss paket
                b.    Filtering paket
                c.     Inspeksi paket
                d.    Stateful paket
                e.     Snifer paket
                     jawab : C

    18.  Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut ….
                a.     Static Packet Inspection
                b.    Stateful Packet Inspection
                c.     Dinamic Packet Inspection
                d.    Full Packet Inspection
                e.     State Packet Inspectioning
                 jawab : B

    19.  Komputer yang terhubung ke file server dalam jaringan disebut ….
                a.     Basestation
                b.    Worksheet
                c.     Workstation
                d.    Workgroup
                e.     Server
                      jawab: C

    20.  PC yang dapat difungsikan sebagai router selama memiliki lebih dari satu interface jaringan, mampu mem-fordward paket IP, serta menjalankan program untuk mengatur routing paket disebut ….
                a.     Server PC
                b.    Dedicated PC
                c.     Server Dedicated
                d.    Router Dedicted
                e.     Router PC
                     jawab : E


    21.  Bagian yang mengubah sinyal kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan disebut ….
                a.    Modulator
                b.    Demodulator
                c.     Modem
                d.    Sinyal informasi
                e.     Sinyal pesan / data
                    jawab: A

    22.  Bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik disebut ….
                a.     Modulator
                b.    Demodulator
                c.     Modem
                d.    Sinyal informasi
                e.     Sinyal pesan / data

                    jawab: B

    23.  Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman adalah pengertian dari ….
                a.     Router
                b.    Server
                c.     Software security
                d.    Application management
                e.     Firewall
                     jawab : E

    24.  Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak antara lain ….
                a.     Alamat IP dari komputer sumber.
                b.    Port TCP/UDP sumber dari sumber.
                c.     Port TCP/UDP tujuan data pada komputer tujuan
                d.    Informasi dari header yang disimpan dalam paket data.
                e.     Semua jawaban benar
                    jawab :E

    25.  Yang bukan merupakan tipe firewall, yaitu ….
                a.     Screened Subnet Firewall
                b.    Screened Host Firewall
                c.     Screened Broadcast Firewall
                d.    Dual-homed Gateway Firewall
                e.     Packet-filtering Firewall
                    jawab :C

    26.  Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah ….
                a.     Screened Subnet Firewall
                b.    Screened Host Firewall
                c.     Screened Broadcast Firewall
                d.    Dual-homed Gateway Firewall
                e.     Packet-filtering Firewall
                      jawab :B

    27.  Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah ….
                a.     Screened Subnet Firewall
                b.    Screened Host Firewall
                c.     Screened Broadcast Firewall
                d.    Dual-homed Gateway Firewall
                e.     Packet-filtering Firewall
                     jawab :E

    28.  Komite pengarah sangat penting untuk dibentuk agar ….
                a.     Beberapa orang merasa akses-nya dibatasi
                b.    Semua pihak tidak menerima kebijakan keamanan jaringan
                c.     Beberapa orang menerima kebijakan keamanan jaringan tanpa merasa nyaman
                d.    Kebijakan keamanan jaringan dapat diterima oleh semua pihak
                e.     Tidak ada kebijakan keamanan jaringan
                    jawab : D

    29.  Kepanjangan dari VPN adalah ….
                a.     Virtual Publik Network
                b.    Virtual Private Network
                c.     Virtual Personal Network
                d.    Vurnerability Private Network
                e.     Vurnerability Personal Network
                    jawab: B

    30.  Kepanjangan dari NIC adalah ….
                a.    Network Interface Cards
                b.    Network Internet Cards
                c.     Network Interface Computer
                d.    Network Internet Cards
                e.     Network Identified Cards
                   jawab : A 
               

    j 1.Sebutkan dan berikan contoh kebijakan pengguna jaringan (3 contoh).
    jawab a.       Kebijakan organisasi
    -          Tata kelola sistem komputer
    -          Pengaturan kerapian kabel
    -          Pengaturan akses wifi
    b.       Kebijakan etika menggunakan jaringan
    -          Harus memahami akses pengguna
    -          Memahami kualitas daya organisasi
    -          Pengaturan penempatan sub organ
    c.        Kebijakan mengakses komputer
    -          Manajemen pengguna
    -          Manajemen sistem
    -          Manajemen waktu akses
    2    2.       Sebut dan jelaskan segi-segi keamanan (5).
    j                            jawab
    Ø  Confidentiality : Data hanya dapat diakses oleh pihak yang memilikiwewenang untuk mengakses.
    Ø  Integriti : Informasi hanya dapat diubah oleh pihak yang memilikiwewenang untuk mengubah data.
    Ø  Availability : Informasi tersedia untuk pihak yang memiliki wewenangketika dibutuhkan.
    Ø  Authentication    : Pengirim suatu informasi dapat diidentifikasikandengan benar dan ada jaminan bahwa identitas yang didapat tidakpalsu.
    Ø  Non repudiation : Baik pengirim maupun penerima informasi tidakdapat menyangkal pengiriman dan penerimaan pesan.
    3.     3. Sebutkan  faktor-faktor penyebab resiko dalam jaringan komputer.
    j                         jawab
    v  Kelemahan manusia
    v  Kelemahan perangkat keras komputer
    v  Kelemahan sistem operasi jaringan
    v  Kelemahan sistem operasi  jaringan komunikasi


    4.       4.Sebutkan macam-macam host hardening.
                               jawab
    ü  Security policy
    ü  Kriptografi
    ü  Firewall
    ü  IDS (Intrusion Detection System)
    ü  Back up
    ü  Auditing system
    ü  Digital forensif dan penanganan pasca insiden


    5.      5. Jelaskanpengertianautentifikasidansebutkantahapanautentifikasi.
        jawab    Autentifikasi adalah proses pengenalan peralatan, sistm operasi, kegiatan, aplikasi, dan identitas user yang terhubung denganjaringan computer.
        Tahapan autentifikasi :
    a)       Mengetahui lokasi dari peralatan pada suatusimpul jaringan
    b)      Mengenal sistem operasi yang terhubung kejaringan
    c)       Mengetahui fungsi /proses yang sedangberlangsung
    d)      Mengenali user danaplikasi yang digunakan
    j
          6.Sebutkan perbedaan antara alamat IP Publik dan Perorangan !
             jawab :. Perbedaan antara alamat IP Publik dengan perorangan
    • Alamat IP Perorangan : untuk penggunaan internal, tidak dapat mengakses internet atau bisa terhubung melalui jaringan NAT, hal ini yang menyebabkan keamanan yang sangat terjaga dan efisiensi dari penggunaan IP.
    • Alamat IP Publik : alamat ip yang dapat dilihat dan diakses oleh siapapun, siapapun bisa mengakses dan mendapatkan informasi mengenai komputer tersebut seperti web server, bisa mengakses atau terhubung ke internet.
    7.Sebutkan 2 tipe proxy firewall !
              jawab    2 Tipe Proxy Firewall
    • Packet Filltering
    • Circuit Gateway
    8.Bagaimana firewall dijadikan pengembang dari kebijakan keamnan ?
    jawab Firewall dijadikan pengembang dari kebijakan keamnan
    • Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data 
      dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang
      firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di
      jaringan perusahaan. Ada tiga jenis firewall, yaitu packet-filtering, circuit-level, dan
      aplication level, yang mempunyai fungsi pengamanan tersendiri.

    9.Teknologi apa yang berada dalam Cisco Firewall Feature Set IOS ?
    jawab  Teknologi yang berada dalam Cisco Firewall Feature Set IOS 
    • Menggunakan teknologi 3560E dan 3750E Switches

    10.Bagaimana istilah 802.11 dan Wifi digunakan ? Apa perbedaan dan Kemiripan diantara mereka ?
    jawab 
    • 802.11 atau IEE 802.11 adalah sebuah standar untuk implementasi jaringan Wireless atau Nirkabel pada frekuensi band 2.4, 3,6 dan 5 GHz. Jadi semua perangkat dan ketentaun yang ada pada wireless saat ini mengikuti standar ini, dengan adanya standar dimaksudkan agar setiap perangkat wireless yang berbeda tetap dapat berkomunikasi meski berbeda vendor.
    • Wifi adalah sebuah teknologi telekomunikasi jaringan nirkabel (tanpa kabel) yang mengunakan media gelombang elektromagnetik sebagai media penghantar datanya (sebagai pengganti kabel).
    Perbedaan dari salah satu point diatas, kita ambil yang Wifi dengan WiBro.
    • Perbedaan Wifi dengan WiBro :
    • Jangkauan WiFi hanya sebatas 100.m sedangkan WiBro bisa sampai 1.km.
    • WiBro dapat di akses dari kendaraan dengan kecepatan 60 km/jam, sedangkan WiFi tidak.
    • WiBro memiliki kecepatan yang lebih tinggi dibanding WiFi
    Persamaan Wifi dengan WiBro
    • Sama-sama koneksi tampa kabel (wireless).
    • Sama-sama punya jangkauan tertentu yang berbeda.



  • Copyright © - TKJ

    TKJ - Powered by Blogger - Designed by Johanes Djogan