LATIHAN SOAL PEMANTAPAN TEKNIK KOMPUTER DAN JARINGAN LINGKUP MATERI WIDE AREA NETWORK <WAN> TAHUN PELAJARAN 2018 / 2019 A. Siswa Mampu Menjelaskan Persyaratan WAN
1. Jaringan komputer yang wilayahnya hanya mencakup kantor-kantor yang letaknya berdekatan atau dalam suatu kota, disebut jenis jaringan A. LAN B. MAN C. WAN D. Wireless LAN E. Internet 2. Jaringan komputer yang wilayahnya hanya antar benua, disebut jenis jaringan…
3.
4. A. B. C. D. E. 5. A. B. C. D. E. 6.
mencakup
antar negara
atau
A. LAN B. MAN C. WAN D. Wireless LAN E. Internet Salah satu fungsi jaringan komputer adalah sebagai berikut, kecuali… A. Sharing file / data B. Sharing printer C. Mailing list D. Teleconference E. Reading Salah satu perangkat vital yang harus dimiliki untuk membangun sebuah jaringan WAN ialah Antena Grid 2,4. Fungsi dari perangkat tersebut adalah... Merubah sinyal analog 2,4 GHz menjadi sinyal digital Merubah gelombang radio 2,4 Mbps menjadi gelombang data Menerima dan mengirim sinyal data dengan sistem gelombang radio 2,4 MHz Menerima dan mengirim sinyal data dengan sistem gelombang radio 2,4 Mbps Menyalakan Radio Perangkat yang berfungsi menghubungkan proses input/ output frekuensi 2,4 GHz ke Ethernet Card adalah… Radio outdoor/indoor Radio digital Radio FM 2,4 MHz LAN Card LAN Perangkat yang berfungsi sebagai terminal atau pembagi sinyal data bagi kartu jaringan adalah… A. Hub
B. Modem C. NIC D. BNC E. Repeater 7. Perangkat WAN yang dapat berfungsi menjadi switch/ hub dan sebagai radio indoor yang menghubungkan frekuensi 2,4 GHz ke PC ialah… A. Ethernet Card B. NIC C. Bridge D. Wireless Router E. LAN Card 8. Perangkat WAN yang berfungsi menghubungkan satu jaringan dengan jaringan lainnya untuk mendapatkan jalur terbaik adalah… A. Router B. Bridge C. Switch D. Hub E. NIC 9. Komputer yang bertugas menyimpan informasi halaman web yang sebelumnya pernah diakses disebut... A. File Server B. Web Server C. DNS Server D. Proxy Server E. Proxy Client 10. Switch adalah perangkat WAN yang bekerja di layer... A. Pshycal : kabel (UTP, FO, COAXIAL ) B. Logical C. Datalink : HUB , BRIDGE D. Tranport E. Sesion
B. siswa mampu menentukkan desain awal jaringan 11. Koneksi protocol WAN,dapat dibagi menjadi beberapa koneksi diantaranya yaitu Leased Line adalah.. A. Jaringan yang mengalokasikan sebuah sircuit yang dedicated di antara nodes dan terminal untuk digunakan pengguna untuk berkomunikasi B. Jaringan metode komunikasi digital yang kelompok semua data yang ditransmisikan terlepas dari konten C. Protocol pada data link yang dapat digunkan untuk komunikasi Asynchronous serial mupun Synchronous serial
D. Sebuah metode yang digunkan untuk sebuah interkoneksi jaringan untuk call dan pengendalian E. Saluran koneksi telepon permanen antara 2 titik yang disediakan oleh perusahaan komunikasi publik. 12. Kabel yang digunakan untuk menghubungkan pc0 dan pc1 ke hub adalah...
A. B. C. D. E.
Copper Straight-Through Copper Cross-Over Fiber Console Serial
13. Lihat gambar dibwah ini, gateway dari router eth0 adalah...
A. 192.168.0.1 B. 192.168.0.2 C. 192.168.0.3 D. 172.168.0.1 E. 172.168.0.2 14. Jalur komunikasi membutuhkan sinyal dengan format yang sesuai. Untuk itu
dibutuhkan jalur digital, yaitu: a. CDSI b. SCDI c. CSU d. DSU e. CSU/DSU 15. Untuk membuat suatu jaringan komputer, diperlukan perlengkapan sebagai berikut, kecuali... A. Minimal ada satu komputer yang berlaku sebagai server (pusat data) B. Ada komputer workstation (tempat kerja) C. Peripheral jaringan seperti Network Interface Card (NIC), hub, dll D. Peripheral multimedia seperti sound card, speaker, dll
E. Media penghubung antarkomputer seperti kabel, connector, terminator, dll 16. Fasilitas sebuah perusahaan yang menyediakan jasa WAN pada pelanggan dikenal dengan istilah .... A. DTE B. CDE C. DCE D. Control Office E. CPE 17. Jenis lapisan OSI uang digunakan untuk melanjutkan paket data dari sebuah node ke node yang lain dalam jaringan,melakukan pengalaman dan routing, dan mempunyai protokol alamat IP adalah .... A. Physical layer B. Data link layer C. Network layer D. Presentation layer E. Session layer 18. Pada komunikasi yang terjadi diantara router, routing protokol yang mengijinkan router untuk berbagi (sharing) informasi tentang jaringan dan koneksi antar-router dalam jaringan disebut ....
A. B. C. D. E.
Routing dinamis Routing statis Tabel routing Routing control Direct and indirect routing
19. Semua alat yang berlokasi di sisi user/pelanggan dari sebuah interface user-network yang bertindak sebagai sebuah sumber, tujuan pengiriman data, ataupun keduanya disebut sebagai… A. DTE B. DCE C. PDU D. LLC E. TLC 20. Dalam komunikasi WAN, pengiriman data pada IP Address umumnya adalah satu paket pengiriman dengan hubungan one-to-one antara satu alamat pengirim dan satu alamat penerima. Metode pengiriman ini disebut dengan… A. Anycast B. Broadcast C. Multicast D. Unicast E. Unicorn 21. Proxy server yang populer saat ini ialah… A. Samba
B. C. D. E.
Apache Squid Squirrel Simba
B. Memilih Jenis Keamanan Jaringan, menentukkan sistem keamanan jaringan, dan metode sistem keamanan jaringan 22. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali … A. Network Topology B. Security Information Management C. IDS/IPS D. Packet Fingerprinting E. Packet Tracer 23. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari … A. Network Topology B. Security Information Management C. IDS/IPS D. Packet Fingerprinting E. Packet Tracer 24. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut … A. Account compromise B. Packet Snifer C. Denial-of-Service D. Probe E. Social Engineering 25. Ancaman jaringan computer pada fisik contohnya adalah … A. Kerusakan pada computer dan perangkat komunikasi jaringan B. Kerusakan pada sistem operasi atau aplikasi C. Virus D. Sniffing E. Kelemahan sistem jaringan komunikasi 26. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut … A. Interception B. Modification C. Interruption D. Fabrication E. Authentication 27. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity b. Confidentiality c. Availability d. Authentication e. Nonrepudiation 28. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut … a. Stateful Firewall b. NAT Firewall c. Virtual Firewall d. Transparent Firewall e. Application Level Firewall 29. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut … a. Stateful firewall b. NAT firewall c. Virtual firewall d. Transparent firewall e. Application firewall 30. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali … a. Workstation b. Hub c. Switch d. Modem e. Antena 31. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut … a. Antena b. Modem c. Switch d. Hub e. Workstation 32. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan adalah definisi … a. Integrity b. Confidentiality c. Availability d. Authentication e. Nonrepudiation 33. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang adalah definisi dari a. Integrity
b. Confidentiality c. Availability d. Authentication e. Nonrepudiation 34. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan adalah definisi dari … a. Integrity b. Confidentiality c. Availability d. Authentication e. Nonrepudiation 35. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan fungsi dari … a. IDS/IPS b. Network topology c. SIM d. Port scanning e. Packet fingerprinting 36. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang adalah definisi dari … a. Integrity b. Confidentiality c. Availability d. Authentication e. Nonrepudiation 37. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada … a. Pemilihan data / file b. Data yang bisa digunakan c. Pemilihan pengguna d. Pemilihan drive e. Pemilihan program 38. Perhatikan Poin-poin berikut ini: (a) Terjadi gangguan pada pengkabelan (b) kerusakan harddisk (c) Koneksi tak terdeteksi Dari ciri-ciri diatas merupakan contoh dari serangan… a. Serangan dari pihak lain b. Serangan fisik c. Serangan logic d. Serangan hati e. Serangan virus
39. ASCII Kepanjangan dari … a. American Standart Code Information Interchange b. American Standart Code Informatika Interchange c. American Standart Code Information Interval d. American Standart Code for Information Interchange e. American Standart Code for Information Interval 40. Deep Freeze dikembangkan oleh … a. Faranics Comporation b. Faronics Comparation c. Farnocs Comparation d. Fardocs Comparation e. Faronics Corporation 41. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah … a. Request Flooding b. Traffic Flooding c. SQL Injection d. DoS (Denial of Service) e. Deface 42. Berikut ini adalah jenis jenis firewall, kecuali… a. Packet Filtering Gateway b. Application Layer Gateway c. Circuit Level Gateway d. Statefull Multilayer Inspection Firewall e. Multilayer Inspection Firewall 43. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah… a. Packet Filtering Gateway b. Application Layer Gateway c. Circuit Level Gateway d. Statefull Multilayer Inspection Firewall e. Multilayer Inspection Firewall 44. Yang termasuk jenis metode enkripsi adalah … a. SDSL b. SASL c. SHS d. RHR e. SSL 45. SSL merupakan kepanjangan dari … a. Secure Socket Layer b. Security Server Layer c. Security socket Line d. Security Server Line e. Social Security LAN
46. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan … a. Intruder b. Interuption c. Modification d. Interception e. Fabrication 47. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut … a. Destruction b. Denial c. Theft d. Modification e. Fraud 48. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut … a. Hacking b. IP Spoofing c. Packet Snifer d. Denial-of-Service e. Malicious code 49. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari … a. Firewall b. Router c. Server d. Software security e. Application management 50. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah … a. Screened Subnet Firewall b. Screened Host Firewall c. Screened Broadcast Firewall d. Dual-homed Gateway Firewall e. Packet-filtering Firewall 51. Kepanjangan dari VPN adalah … a. Virtual Publik Network b. Virtual Private Network c. Virtual Personal Network d. Vurnerability Private Network e. Vurnerability Personal Network
52. Kepanjangan dari NIC adalah … a. Network Interface Cards b. Network Internet Cards c. Network Interface Computer d. Network Internet Cards e. Network Identified Cards 53. Ada berapakah element pada host hardening … a. 1 b. 2 c. 3 d. 5 e. 4 54. Berikut ini yang termasuk contoh kebijakan organisasi adalah … a. Memahami akses pengguna b. Manajemen pengguna c. Pengaturan akses wifi d. Manajemen waktu akses e. Manajemen sistem computer 55. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level … a. 2 b. 4 c. 3 d. 1 e. 5 56. Merupakan information security adalah metode pengamanan computer level … a. 1 b. 4 c. 5 d. 3 e. 2 57. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga disebut … a. Hacker b. Sniffer c. Spoofing d. Craker e. Scanner 58. Dibawah ini merupakan cirri-ciri craker adalah , kecuali … a. Menguasai sistem operasi UNIX atau VMS b. Memiliki pengetahuan TCP/IP c. Suka mengoleksi software atau hardware lama d. Tidak bisa membuat program C, C++, pearl e. Terhubung ke internet untuk menjalankan aksinya
59. Contoh dari Personal Firewall adalah … a. ISA server b. Microsoft windows firewall c. Cisco PIX d. Cisco ASA e. SunScreen 60. Tindakan pemalsuan terhadap data atau identitas resmi disebut … a. Packet sniffer b. Phising c. Hacking d. Malicious code e. Denial of Services 61. Probing dalam jumlah besar menggunakan suatu tool adalah … a. Probe b. Hacking c. Scan d. Account compromise e. Packet sniffer 62. Berikut tujuan keamanan jaringan komputer kecuali … a. Availability b. Reliability c. Confidentially d. OverView e. Kehandalan 63. SQL Injection adalah salah satu serangan… pada keamanan jaringan a. Software b. Fisik c. Hardware d. System e. Logic 64. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut … a. Social Engineering b. Deface c. Traffic Flooding d. Denial of Service e. Request Flooding 65. Apa yang dimaksud Request flooding? a. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut b. Serangan pada social dengan memanfaat kan kepercayaan pengguna c. Serangan pada system dengan mengabiskan resource pada system d. serangan pada perubahan tampilan e. Hacking pada system computer dan mendapat akses basis data pada system
66. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari ... a. SQL injection b. Malicious Code c. Social Enginering d. DoS e. Traffic Flooding 67. IDS merupakan kepanjangan dari … a. Intrusion Detection System b. Internet Deface System c. Intersection Domain System d. Insecsion Diferent Security e. International Deface Security 68. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah … a. Packet Filtering Gateway b. Application Layer Gateway c. Circuit Level Gateway d. Statefull Multilayer Inspection Firewall e. Multilayer Inspection Firewall 69. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut … a. Denial-of-Service b. Phishing c. Packet Snifer d. Social Engineering e. Malicious code 70. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut …. a. Threat b. Impact c. Frequency d. Recommended countermeasures e. Vulnerability 71. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …. a. Denial-of-Service b. Malicious code c. Phishing d. Packet Snifer e. Social Engineering 72. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut …. a. Destruction b. Denial
c. Theft d. Modification e. Fraud 73. Yang termasuk ancaman fisik dari jaringan komputer adalah …. a. Kerusakan pada sistem operasi atau aplikasi b. Pencurian perangkat keras komputer atau perangkat Jaringan c. Ancaman Virus d. Sniffing e. Denial of Service 74. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username, password, dan informasi penting lainnya) disebut …. a. Hacking b. IP Spoofing c. Packet Snifer d. Denial-of-Service e. Malicious code 75. Untuk merestart service apache web server, perintahnya adalah …. a. /etc/init.d/apache2 restart b. /etc/init.d/mysql restart c. /etc/init.d/apache web server restart d. /etc/init.d/mysql-server restart e. /etc/init.d/apache-server restart 76. Untuk merestart service mysql server, perintahnya adalah …. a. /etc/init.d/apache2 restart b. /etc/init.d/mysql restart c. /etc/init.d/apache web server restart d. /etc/init.d/mysql-server restart e. /etc/init.d/apache-server restart 77. Jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman disebut …. a. DHCP b. FTP c. SSH d. VPN e. Samba 78. PN adalah sebuah koneksi Virtual yang bersifat private, karena …. a. jaringan ini tidak ada secara fisik hanya berupa jaringan virtual b. jaringan ini merupakan jaringan yang sifatnya publik c. semua orang bisa mengakses jaringan ini d. jaringan ini bisa terlihat secara fisik
e.
jaringan ini bersifat tidak aman
79. Proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator disebut …. a. Loss paket b. Filtering paket c. Inspeksi paket d. Stateful paket e. Snifer paket 80. Proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada disebut …. a. Static Packet Inspection b. Stateful Packet Inspection c. Dinamic Packet Inspection d. Full Packet Inspection e. State Packet Inspectioning 81. Yang bukan merupakan tipe firewall, yaitu …. a. Screened Subnet Firewall b. Screened Host Firewall c. Screened Broadcast Firewall d. Dual-homed Gateway Firewall e. Packet-filtering Firewall 82. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering adalah …. a. Screened Subnet Firewall b. Screened Host Firewall c. Screened Broadcast Firewall d. Dual-homed Gateway Firewall e. Packet-filtering Firewall 83. Tipe firewall yang terdiri dari router diantara jaringan internal dan eksternal yang aman, digunakan untuk menolak dan mengijinkan trafik adalah …. a. Screened Subnet Firewall b. Screened Host Firewall c. Screened Broadcast Firewall d. Dual-homed Gateway Firewall e. Packet-filtering Firewall