Rabu, 30 November 2011

Membuat Design Sistem Keamanan Jaringan

1. Pengertian password adalah
a. Karakter atau string
b. Non Verbal
c. Tertulis
d. Kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.
e. Data Verbal.
2. Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna yaitu:
a. Username
b. password.
c. login
d. Semua jawaban salah
e. Semua jawaban benar.
3. Kata kunci ideal terdiri memiliki ciri-ciri
a. gabungan dari karakter teks alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-)
b. karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sistem atau jaringan semantik
c. kata-kata yang mudah diingat, seperti halnya yang terdapat dalam kamus, ensiklopedia (seperti nama tokoh, dan lainnya),atau yang mudah ditebak oleh intruder sistem
d. Semua jawaban benar.
e. Semua Jawaban Salah.
4. Jika kode yang dibandingkan cocok, maka system keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut merupakan pengertian metode :
a. Syntatic
b. Pragmatis
c. Authentikasi
d. Semua jawaban benar.
e. semua jawaban salah.
5. Yang termasuk sistem operasi adalah
a. Linux
b. Windows
c. DOS
d. Semua jawaban benar.
e. semua jawaban salah.
6. Menerapkan algoritma enkripsi yang kunci dekripsinya hanya dipegang oleh orang-orang yang berhak saja merupakan cara:
a. Communicare
b. Dekripsi
c. Komunikasi
d. Enkripsi.
e. Authentifikasi.
7. Contoh database multiuser biasanya diterapkan hak akses dan kewenangan pada database ,kecuali:
a. My SQL
b. Oracle
c. Interbase
d. My Data.
e. XAMPP.
8. Linux dan keluarga Unix melakukan manajemen file dengan memberi hak akses, kecuali:
a. administrator
b. owner
c. group
d. other.
e.b,c,d benar.
9. Contoh hak akses pada Linux dan keluarga Unix kecuali:
a. read
b. write
c. delete
d. execute.
e. a,b dan d benar.
10. Yang mendesain FAT pertama kali adalah
a. Bill Gates
b. Steve Job
c. Kernel Linux
d. Sun Java MicroSystem.
e.Iwan Fathurahman.
11. PGP terdiri dari dua kunci yaitu:
a. Kunci privat dan kunci public
b. Kunci utama dan Kunci tambahan
c. Kunci privat dan kunci tambahan
d. Kunci utama dan kunci privat.
e. Kunci Inggris dan Kunci Gembok.
12. Arti lisensi perangkat lunak bebas adalah:
a. lisensi perangkat lunak yang mengizinkan pengguna untuk memodifikasi dan mendistribusikan ulang
b. perangkat lunak yang dimaksud lisensi yang melarang pendistribusian ulang atau rekayasa terbalik dari suatu perangkat lunak yang berakibat pada pelanggaran hak cipta.
c. Lisensi perangkat lunak yang berguna untuk menjaga keadaan jaringan
d. Jawaban b dan c benar.
e. jawaban b dan c salah.
13. Arti dari back up adalah:
a. proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli
b. proses memperbaiki data yang telah rusak
c. proses menjaga keamanan dan autetikasi hak user.
d. Semuanya benar .
e. Semuanya salah.
14. Software yang tidak bisa digunakan sebagai backup adalah
a. Ntbackup.exe
b. Nero.
c. Recovery Backup
d. Semuanya salah
e. Semuanya benar.
15. Sistem client server didefinisikan sebagai system terdistribusi, tetapi ada beberapa perbedaan karakteristik yaitu:
a. Hubungan antara proses yang berjalan pada mesin yang berbeda
b. Server sebagai provider, client sebagai konsumen
c. Perbedaan server client platforms
d. Semua jawaban benar .
e. Semua jawaban salah.
16. Berikut ini merupakan gambaran topologi:

a. File Servers
b. Database Servers
c. Transaction Servers
d. Groupsware Servers
e. Ring Server.
17. Access Control Lists (ACLs) memiliki pengertian
a. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatkan hubungan dengan klien dibanding memperoleh klien yang baru
b. daftar dari kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem
c. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi
d. Semuanya benar.
e. Semuanya salah.
18. NTLM adalah
a. teknik otentifikasi Challenge/Response yang digunakan oleh Window NT
b. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatkan hubungan dengan klien dibanding memperoleh klien yang baru
c. Pemindahan pesan tanpa menggunakan kata kata
d. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi.
e. Semua jawaban benar.
19. One-Time-Password adalah:
a. teknik otentifikasi Challenge/Response yang digunakan oleh Window NT
b. suatu orientasi yang strategis, yang fokus di dalam memelihara dan meningkatkan hubungan dengan klien dibanding memperoleh klien yang baru
c. teknik otentifikasi Challenge/Response yang sering digunakan oleh UNIX system
d. Proses otentifikasi melibatkan prosedur challenge/response yang terjadi pada saat dimulainya sebuah otentifikasi
e. Source Code.
20. Alat untuk mengetest apakah semua kabel sudah terhubung secara elektrik adalah:
a. Cable tester
b. Crimping Tool
c. Konektor Rj-45
d. A dan c benar.
e. A dan C salah.
21. Mengirimkan semua informasi yang telah diterima ke semua peralatan yang terhubung ke portnya, adalah :
a. Switch
b. Memori
c. Hub
d. NIC.
e. Router
22. Perangkat perantara antara komputer dengan saluran telepon agar dapat berhubungan dengan ISP, adalah
a. Modem
b. Hub
c. Switch
d. NIC.
e. Router
23. Untuk mengidentifikasi apakah kartu jaringan Anda sudah terinstal atau belum, dengan cara
a. My Computer>Properties>Tab Hardware>Device Manager>Modem
b. My Computer>Properties>Tab Hardware>Device Manager>Monitors
c. My Computer>Properties>Tab Hardware>DeviceManager>Disk Drive
d. My Computer>Properties>Tab Hardware>Device Manager>Network Adapters
e. My Computer>Properties>Tab Hardware>Device Manager>USB Adapter.
24. Tipe kabel yang bisa digunakan untuk jaringan komputer,kecuali
a. UTP
b. STP
c. Kabel Telepon.
d. Coaxial.
e. A dan B benar.
25. Tipe-tipe media dalam jaringan computer, kecuali
a. Wisted pair
b. Coaxial.
c. Hub
d. Electric Cable
e. Fiber-optic
26. Alat yang diperlukan untuk pemasangan kabel, kecuali
a. Crimper
b. Cable Tester
c. Obeng kembang
d. Avometer.
e. NIC
27. Fungsi dari Log sheet atau report sheet adalah
a. Laporan keuangan dari total pembelanjaan hardware
b. Mengetahui kas besar dan kas kecil perusahaan
c. Analisis pengambilan keputusan oleh manager
d. Catatan kebutuhan kejadian dan prosedur yang terjadi dalam jaringan.
e. Catatan Harian.
28. Pernyataan yang benar tentang Network Adapter di bawah ini, adalah:
a. Disebut juga dengan NIC
b. Diperlukan jika komputer stand alone.
c. Diperlukan jika komputer terhubung ke internet, tetapi tidak harus mengeset IP Address.
d. Tidak ada jawaban yang benar.
e. VGA Card
29. Suatu computer yang digunakan untuk menyimpan berbagai macam piranti lunak dan dapat digunakan untuk mengatur jaringan adalah :
a. Client
b. Workstation
c. Server
d. Salah Semua.
e. Benar Semua.
30. Operating System yang cocok digunakan untuk komputer Client adalah:
a. Windows NT
b. Novell System
c. Windows Server 2000
d. Windows 9X
e. Novell.




Essay :
1. Apa yang dimaksud dengan Firewall?
2. Jelaskan jenis-jenis firewall untuk jaringan komputer.
3. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model Referensi TCP/IP.
4. Dari keempat jenis firewall, manakah yang mudah diimpelementasi tetapi mempunyai kehandalan yang tinggi?
5. Jelaskan perbedaan antara Prerouting dan Postrouting.

Tidak ada komentar:

Posting Komentar