PRA AAS - KEAMANAN JARINGAN - XI TKJ

 SOAL PILIHAN GANDA

1.      Apa yang dimaksud dengan kebijakan penggunaan jaringan?

A. Prosedur teknis untuk melindungi perangkat jaringan
B. Aturan dan pedoman yang mengatur penggunaan sumber daya jaringan
C. Teknik enkripsi untuk data yang dikirimkan dalam jaringan
D. Standar pengelolaan perangkat keras jaringan
E. Mengatur pengelolaan email dalam jaringan

2.      Siapa yang bertanggung jawab untuk menetapkan kebijakan penggunaan jaringan dalam suatu organisasi?

A. Pengguna jaringan
B. Administrator jaringan
C. Manajer keuangan
D. Pimpinan perusahaan
E. Departemen TI

3.      Mengapa kebijakan penggunaan jaringan penting dalam sebuah organisasi?

A. Untuk mengatur akses jaringan hanya bagi perangkat tertentu
B. Agar pengguna dapat mengakses internet tanpa batasan
C. Untuk menghindari penyalahgunaan dan memastikan keamanan data
D. Untuk meningkatkan kecepatan jaringan
E. Agar perangkat jaringan tidak rusak

4.      Siapa yang diharuskan mengikuti kebijakan penggunaan jaringan?

A. Hanya pengguna jaringan eksternal
B. Hanya administrator jaringan
C. Semua pengguna jaringan, baik internal maupun eksternal
D. Hanya pengelola jaringan
E. Pengguna jaringan yang memiliki hak akses penuh

5.      Kebijakan penggunaan jaringan yang baik harus mencakup hal berikut, kecuali:

A. Hak akses untuk pengguna
B. Pembatasan penggunaan sumber daya jaringan
C. Pengaturan waktu akses jaringan
D. Larangan mengubah perangkat keras jaringan
E. Penyalahgunaan perangkat pribadi pengguna

6.      Kebijakan yang membatasi penggunaan jaringan untuk tujuan pribadi disebut dengan kebijakan:

A. Akses terbatas
B. Akses bebas
C. Privasi terbatas
D. Penggunaan wajar
E. Akses penuh

7.      Apa yang dapat terjadi jika kebijakan penggunaan jaringan tidak ditegakkan dengan baik?

A. Semua pengguna akan mendapatkan akses penuh ke jaringan
B. Keamanan jaringan bisa terancam dan data penting bisa bocor
C. Jaringan akan berjalan lebih cepat
D. Pengguna tidak akan merasa terikat oleh aturan
E. Tidak ada yang berubah

8.      Serangan apa yang dapat terjadi jika kebijakan penggunaan jaringan tidak dijalankan dengan benar?

A. Serangan Phishing
B. Pembajakan data
C. Penyerangan DDoS
D. Pencurian data sensitif
E. Semua jawaban benar

9.      Serangan yang mengirimkan banyak data ke server untuk membebani sistem dan membuatnya tidak dapat diakses disebut:

A. Phishing
B. Spoofing
C. DDoS (Distributed Denial of Service)
D. Man-in-the-middle
E. Exploitasi

10.  Apa yang dimaksud dengan "phishing" dalam keamanan jaringan?

A. Serangan untuk mengakses jaringan tanpa izin
B. Teknik untuk memperoleh informasi pribadi dengan menyamar sebagai pihak yang tepercaya
C. Serangan yang memanipulasi perangkat keras
D. Program yang menginfeksi perangkat keras
E. Mengirimkan virus untuk merusak sistem

11.  Serangan yang mengubah alamat sumber atau tujuan data dalam jaringan untuk menyamarkan identitas asli disebut:

A. Spoofing
B. Phishing
C. Malware
D. DDoS
E. Rootkit

12.  Apa tujuan utama dari serangan Ransomware?

A. Menghapus file
B. Mengambil alih kontrol perangkat
C. Mengenkripsi data dan meminta tebusan
D. Mencuri informasi login
E. Menyebarkan virus ke jaringan lain

13.  Man-in-the-middle adalah jenis serangan yang terjadi ketika:

A. Penyerang menyusup di antara dua pihak yang sedang berkomunikasi untuk memantau dan memodifikasi data
B. Penyerang mengakses perangkat keras tanpa izin
C. Penyerang memalsukan identitas untuk mendapatkan akses
D. Penyerang memutuskan koneksi antara perangkat
E. Semua jawaban benar

14.  Serangan yang bertujuan untuk mendapatkan akses tidak sah ke sistem dengan mencoba kombinasi password disebut:

A. Phishing
B. Man-in-the-middle
C. Brute Force
D. Denial of Service
E. Spoofing

15.  Apa itu "worm" dalam konteks keamanan jaringan?

A. Virus yang menyebabkan kerusakan pada perangkat keras
B. Program berbahaya yang menyebar ke perangkat lain tanpa membutuhkan interaksi pengguna
C. Serangan yang mengubah alamat IP
D. Serangan yang mengubah konten file
E. Teknik mengakses jaringan tanpa izin

16.  Apa yang dimaksud dengan "SQL Injection"?

A. Teknik untuk mendapatkan akses ke database dengan memasukkan kode SQL berbahaya
B. Program yang menginfeksi perangkat keras
C. Proses enkripsi data yang dikirimkan melalui jaringan
D. Penipuan untuk mendapatkan kredensial login
E. Mengakses file pribadi pengguna

17.  Serangan yang memanfaatkan kerentanannya sistem operasi untuk mendapatkan akses penuh disebut:

A. Phishing
B. Brute Force
C. Rootkit
D. DDoS
E. Malware

18.  Apa yang dimaksud dengan serangan "Denial of Service" (DoS)?

A. Serangan untuk memblokir akses jaringan dengan mengirimkan permintaan berlebihan
B. Serangan untuk mencuri data melalui email
C. Serangan untuk mengubah konfigurasi perangkat jaringan
D. Serangan untuk mencuri identitas pengguna
E. Serangan untuk mengakses perangkat secara tidak sah

19.  Apa yang harus dilakukan organisasi untuk mencegah serangan DoS?

A. Meningkatkan kapasitas jaringan
B. Menggunakan firewall dan sistem deteksi intrusi
C. Mengurangi jumlah server
D. Mengizinkan akses bebas ke jaringan
E. Menambah jumlah pengguna jaringan

20.  Apa yang dimaksud dengan "social engineering" dalam dunia keamanan jaringan?

A. Serangan menggunakan perangkat keras untuk merusak jaringan
B. Teknik manipulasi psikologis untuk mendapatkan informasi sensitif
C. Program yang meniru perangkat lunak sah
D. Program yang mengirimkan banyak data untuk mempengaruhi sistem
E. Serangan menggunakan kode berbahaya untuk merusak sistem

21.  Mengapa penggunaan enkripsi data sangat penting dalam keamanan jaringan?

A. Untuk mempercepat transfer data
B. Untuk mencegah data dicuri atau disadap oleh pihak yang tidak berwenang
C. Agar data lebih mudah diakses oleh semua pengguna
D. Untuk menghemat ruang penyimpanan
E. Untuk mengurangi jumlah data yang perlu diproses

22.  Salah satu cara untuk melindungi jaringan dari serangan malware adalah dengan:

A. Mematikan firewall
B. Menggunakan perangkat lunak antivirus yang selalu diperbarui
C. Mengizinkan akses penuh ke semua pengguna
D. Menyimpan data secara offline
E. Mengizinkan perangkat luar terhubung ke jaringan

23.  Apakah tujuan dari serangan "cross-site scripting" (XSS)?

A. Mencuri data melalui halaman web yang disusupi
B. Merusak perangkat keras
C. Menyebarkan virus melalui jaringan
D. Memblokir akses ke server
E. Mengakses perangkat tanpa izin

24.  Bagaimana cara melindungi jaringan dari ancaman phishing?

A. Membuka semua email tanpa pengecekan
B. Memverifikasi alamat pengirim dan menghindari klik link yang mencurigakan
C. Membatasi akses pengguna
D. Mengaktifkan firewall secara permanen
E. Menonaktifkan email dari pengirim asing

25.  Salah satu ancaman yang disebabkan oleh perangkat lunak berbahaya (malware) adalah:

A. Mengganggu komunikasi antar perangkat
B. Meningkatkan kecepatan akses internet
C. Menyebabkan perangkat menjadi lebih aman
D. Mencuri data atau merusak perangkat
E. Memperbaiki celah keamanan di sistem

26.  Untuk melindungi jaringan dari serangan DDoS, salah satu langkah yang dapat diambil adalah dengan:

A. Meningkatkan kapasitas bandwidth tanpa pembatasan
B. Menerapkan kontrol akses yang ketat pada server
C. Mengizinkan akses dari seluruh dunia
D. Menutup semua port pada server
E. Menggunakan perangkat lunak berbasis cloud

27.  Apa yang dimaksud dengan sniffing dalam konteks serangan jaringan?

A. Menyadap dan memonitor lalu lintas data yang melalui jaringan
B. Mengubah konfigurasi perangkat
C. Menghapus file dari server
D. Mengirimkan data ke pihak ketiga
E. Membanjiri server dengan permintaan berlebih

28.  Apa yang dimaksud dengan "hacking" dalam keamanan jaringan?

A. Mengakses jaringan dengan izin
B. Menggunakan metode yang sah untuk mengelola perangkat
C. Mengakses atau mengubah sistem tanpa izin
D. Menyebarkan file secara legal
E. Mengontrol perangkat dari jarak jauh

29.  Apa tujuan dari pengaturan kebijakan keamanan jaringan yang ketat di organisasi?

A. Agar jaringan selalu cepat
B. Untuk melindungi data dan informasi dari ancaman dan serangan
C. Untuk membatasi pengguna yang tidak sah
D. Untuk memudahkan akses pengguna
E. Semua jawaban benar

30.  Serangan yang bertujuan untuk mengakses dan mengubah data yang sedang dikirimkan di jaringan disebut:

A. Man-in-the-middle
B. Phishing
C. Spoofing
D. Brute Force
E. DDoS

 

SOAL PILIHAN GANDA MULTIPLE OPTION

1.      Apa yang dimaksud dengan kebijakan penggunaan jaringan?

A. Aturan yang mengatur penggunaan perangkat keras jaringan
B. Pedoman untuk mengatur penggunaan sumber daya jaringan secara efisien
C. Prosedur teknis untuk mengkonfigurasi perangkat jaringan
D. Prosedur pengelolaan data dalam jaringan
E. Aturan yang mengatur pembatasan akses berdasarkan waktu

2.      Siapa yang bertanggung jawab untuk menetapkan kebijakan penggunaan jaringan dalam suatu organisasi?

A. Pengguna jaringan
B. Administrator jaringan
C. Manajer Keamanan TI
D. Pimpinan perusahaan
E. Semua pihak yang terlibat dalam pengelolaan jaringan

3.      Mengapa kebijakan penggunaan jaringan sangat penting dalam sebuah organisasi?

A. Untuk memastikan semua pengguna memiliki akses yang sama
B. Untuk mencegah penyalahgunaan sumber daya jaringan
C. Untuk memastikan data yang dipertukarkan aman
D. Untuk meningkatkan kinerja perangkat keras jaringan
E. Untuk menurunkan biaya jaringan

4.      Beberapa langkah yang perlu diambil dalam kebijakan penggunaan jaringan adalah:

A. Memberikan akses penuh kepada semua pengguna
B. Menerapkan pembatasan akses berdasarkan peran pengguna
C. Memastikan perangkat keras yang digunakan bebas dari virus
D. Mengizinkan penggunaan aplikasi ilegal untuk meningkatkan produktivitas
E. Menentukan protokol keamanan yang harus dipatuhi

5.      Manfaat dari kebijakan penggunaan jaringan yang baik antara lain:

A. Penggunaan sumber daya jaringan menjadi lebih efisien
B. Meningkatkan risiko pencurian data
C. Membatasi akses tidak sah ke jaringan
D. Memudahkan pemulihan data setelah serangan
E. Membantu memastikan operasi jaringan berjalan lancar dan aman

6.      Serangan yang bertujuan untuk mengakses data sensitif pengguna dengan menyamar sebagai pihak yang tepercaya disebut:

A. Phishing
B. Spoofing
C. DDoS (Distributed Denial of Service)
D. Man-in-the-middle
E. SQL Injection

7.      Ancaman terhadap keamanan jaringan yang dapat menyebabkan sistem terhambat atau tidak dapat diakses adalah:

A. Malware
B. DDoS
C. Ransomware
D. Phishing
E. Virus

8.      Beberapa jenis serangan yang sering terjadi di jaringan komputer adalah:

A. Phishing
B. Worm
C. Rootkit
D. Social engineering
E. Brute force

9.      Tindakan berikut ini yang dapat mengurangi risiko terhadap ancaman dan serangan di jaringan adalah:

A. Menggunakan enkripsi untuk melindungi data sensitif
B. Mengabaikan pembaruan sistem operasi dan aplikasi
C. Menggunakan kata sandi yang kuat dan unik
D. Menutup akses firewall untuk semua perangkat
E. Mengaktifkan autentikasi dua faktor (2FA)

10. Yang termasuk dalam ancaman malware dalam jaringan adalah:

A. Virus
B. Trojan
C. Worm
D. Spyware
E. DDoS


 

SOAL MENJODOHKAN

Petunjuk: Cocokkan kolom A dengan kolom B!

Kolom A

Kolom B

1. Kebijakan yang mengatur penggunaan sumber daya jaringan secara efisien

A. Teknik manipulasi psikologis untuk memperoleh informasi sensitif

2. Serangan yang memanfaatkan kelemahan di sistem operasi untuk mendapatkan akses

B. Pengaturan hak akses berdasarkan peran dan waktu yang diperbolehkan

3. Serangan yang menyusup di antara dua pihak yang berkomunikasi untuk memantau dan mengubah data

C. Ransomware

4. Pengaturan yang mengatur siapa yang dapat mengakses jaringan dan perangkat

D. Policy of Least Privilege (POLP)

5. Serangan yang mengirimkan banyak permintaan ke server untuk membanjiri dan membuatnya tidak dapat diakses

E. DDoS (Distributed Denial of Service)

6. Kebijakan yang membatasi akses ke jaringan sesuai dengan kebutuhan dan peran pengguna

F. Man-in-the-middle

7. Proses untuk mencegah penyalahgunaan atau penyebaran informasi sensitif di jaringan

G. Kebijakan Penggunaan Jaringan

8. Tindakan yang digunakan untuk mendapatkan data secara ilegal dengan mengenkripsi dan meminta tebusan

H. Exploit

9. Kebijakan yang memungkinkan pengguna hanya mengakses informasi yang dibutuhkan sesuai dengan peran mereka

I. Social Engineering

10. Serangan yang mengirimkan virus atau malware untuk merusak atau mengambil alih kontrol sistem

J. Privileged User Access

 

 

 

SOAL BENAR / SALAH

  1. Kebijakan penggunaan jaringan hanya mencakup aturan tentang penggunaan perangkat keras, bukan penggunaan data.
  2. Seorang administrator jaringan bertanggung jawab untuk menetapkan kebijakan penggunaan jaringan dalam organisasi.
  3. Serangan DDoS (Distributed Denial of Service) bertujuan untuk mengambil alih kontrol perangkat keras pada jaringan.
  4. Phishing adalah jenis serangan yang bertujuan untuk memperoleh informasi sensitif dengan menyamar sebagai entitas yang tepercaya melalui email atau pesan.
  5. Kebijakan penggunaan jaringan harus diubah secara rutin agar selalu sesuai dengan perkembangan teknologi.
  6. Malware dapat menyebabkan kerusakan pada data dan sistem komputer dengan cara menyusup ke dalam perangkat tanpa izin pengguna.
  7. Serangan social engineering hanya menggunakan perangkat lunak berbahaya untuk mendapatkan informasi sensitif dari pengguna.
  8. Kebijakan penggunaan jaringan yang efektif dapat membantu mengurangi risiko penyalahgunaan data dan akses tidak sah.
  9. Rootkit adalah jenis serangan yang menyebabkan jaringan tidak dapat diakses dengan membanjiri server dengan permintaan berlebih.
  10. Enkripsi adalah teknik yang digunakan untuk mengubah data menjadi format yang tidak dapat dibaca oleh pihak yang tidak berwenang, sehingga data lebih aman.

 

Posting Komentar

Lebih baru Lebih lama