SOAL PILIHAN GANDA
1.
Apa
yang dimaksud dengan kebijakan penggunaan jaringan?
A. Prosedur teknis untuk melindungi perangkat jaringan
B. Aturan dan pedoman yang mengatur penggunaan sumber daya jaringan
C. Teknik enkripsi untuk data yang dikirimkan dalam jaringan
D. Standar pengelolaan perangkat keras jaringan
E. Mengatur pengelolaan email dalam jaringan
2.
Siapa
yang bertanggung jawab untuk menetapkan kebijakan penggunaan jaringan dalam
suatu organisasi?
A. Pengguna jaringan
B. Administrator jaringan
C. Manajer keuangan
D. Pimpinan perusahaan
E. Departemen TI
3.
Mengapa
kebijakan penggunaan jaringan penting dalam sebuah organisasi?
A. Untuk mengatur akses jaringan hanya bagi perangkat
tertentu
B. Agar pengguna dapat mengakses internet tanpa batasan
C. Untuk menghindari penyalahgunaan dan memastikan keamanan data
D. Untuk meningkatkan kecepatan jaringan
E. Agar perangkat jaringan tidak rusak
4.
Siapa
yang diharuskan mengikuti kebijakan penggunaan jaringan?
A. Hanya pengguna jaringan eksternal
B. Hanya administrator jaringan
C. Semua pengguna jaringan, baik internal maupun eksternal
D. Hanya pengelola jaringan
E. Pengguna jaringan yang memiliki hak akses penuh
5.
Kebijakan
penggunaan jaringan yang baik harus mencakup hal berikut, kecuali:
A. Hak akses untuk pengguna
B. Pembatasan penggunaan sumber daya jaringan
C. Pengaturan waktu akses jaringan
D. Larangan mengubah perangkat keras jaringan
E. Penyalahgunaan perangkat pribadi pengguna
6.
Kebijakan
yang membatasi penggunaan jaringan untuk tujuan pribadi disebut dengan kebijakan:
A. Akses terbatas
B. Akses bebas
C. Privasi terbatas
D. Penggunaan wajar
E. Akses penuh
7.
Apa
yang dapat terjadi jika kebijakan penggunaan jaringan tidak ditegakkan dengan
baik?
A. Semua pengguna akan mendapatkan akses penuh ke jaringan
B. Keamanan jaringan bisa terancam dan data penting bisa bocor
C. Jaringan akan berjalan lebih cepat
D. Pengguna tidak akan merasa terikat oleh aturan
E. Tidak ada yang berubah
8.
Serangan
apa yang dapat terjadi jika kebijakan penggunaan jaringan tidak dijalankan
dengan benar?
A. Serangan Phishing
B. Pembajakan data
C. Penyerangan DDoS
D. Pencurian data sensitif
E. Semua jawaban benar
9.
Serangan
yang mengirimkan banyak data ke server untuk membebani sistem dan membuatnya
tidak dapat diakses disebut:
A. Phishing
B. Spoofing
C. DDoS (Distributed Denial of Service)
D. Man-in-the-middle
E. Exploitasi
10.
Apa
yang dimaksud dengan "phishing" dalam keamanan jaringan?
A. Serangan untuk mengakses jaringan tanpa izin
B. Teknik untuk memperoleh informasi pribadi dengan menyamar sebagai pihak yang
tepercaya
C. Serangan yang memanipulasi perangkat keras
D. Program yang menginfeksi perangkat keras
E. Mengirimkan virus untuk merusak sistem
11.
Serangan
yang mengubah alamat sumber atau tujuan data dalam jaringan untuk menyamarkan
identitas asli disebut:
A. Spoofing
B. Phishing
C. Malware
D. DDoS
E. Rootkit
12.
Apa
tujuan utama dari serangan Ransomware?
A. Menghapus file
B. Mengambil alih kontrol perangkat
C. Mengenkripsi data dan meminta tebusan
D. Mencuri informasi login
E. Menyebarkan virus ke jaringan lain
13.
Man-in-the-middle
adalah jenis serangan yang terjadi ketika:
A. Penyerang menyusup di antara dua pihak yang sedang
berkomunikasi untuk memantau dan memodifikasi data
B. Penyerang mengakses perangkat keras tanpa izin
C. Penyerang memalsukan identitas untuk mendapatkan akses
D. Penyerang memutuskan koneksi antara perangkat
E. Semua jawaban benar
14.
Serangan
yang bertujuan untuk mendapatkan akses tidak sah ke sistem dengan mencoba
kombinasi password disebut:
A. Phishing
B. Man-in-the-middle
C. Brute Force
D. Denial of Service
E. Spoofing
15.
Apa
itu "worm" dalam konteks keamanan jaringan?
A. Virus yang menyebabkan kerusakan pada perangkat keras
B. Program berbahaya yang menyebar ke perangkat lain tanpa membutuhkan
interaksi pengguna
C. Serangan yang mengubah alamat IP
D. Serangan yang mengubah konten file
E. Teknik mengakses jaringan tanpa izin
16.
Apa
yang dimaksud dengan "SQL Injection"?
A. Teknik untuk mendapatkan akses ke database dengan
memasukkan kode SQL berbahaya
B. Program yang menginfeksi perangkat keras
C. Proses enkripsi data yang dikirimkan melalui jaringan
D. Penipuan untuk mendapatkan kredensial login
E. Mengakses file pribadi pengguna
17.
Serangan
yang memanfaatkan kerentanannya sistem operasi untuk mendapatkan akses penuh
disebut:
A. Phishing
B. Brute Force
C. Rootkit
D. DDoS
E. Malware
18.
Apa
yang dimaksud dengan serangan "Denial of Service" (DoS)?
A. Serangan untuk memblokir akses jaringan dengan
mengirimkan permintaan berlebihan
B. Serangan untuk mencuri data melalui email
C. Serangan untuk mengubah konfigurasi perangkat jaringan
D. Serangan untuk mencuri identitas pengguna
E. Serangan untuk mengakses perangkat secara tidak sah
19.
Apa
yang harus dilakukan organisasi untuk mencegah serangan DoS?
A. Meningkatkan kapasitas jaringan
B. Menggunakan firewall dan sistem deteksi intrusi
C. Mengurangi jumlah server
D. Mengizinkan akses bebas ke jaringan
E. Menambah jumlah pengguna jaringan
20.
Apa
yang dimaksud dengan "social engineering" dalam dunia keamanan
jaringan?
A. Serangan menggunakan perangkat keras untuk merusak
jaringan
B. Teknik manipulasi psikologis untuk mendapatkan informasi sensitif
C. Program yang meniru perangkat lunak sah
D. Program yang mengirimkan banyak data untuk mempengaruhi sistem
E. Serangan menggunakan kode berbahaya untuk merusak sistem
21.
Mengapa
penggunaan enkripsi data sangat penting dalam keamanan jaringan?
A. Untuk mempercepat transfer data
B. Untuk mencegah data dicuri atau disadap oleh pihak yang tidak berwenang
C. Agar data lebih mudah diakses oleh semua pengguna
D. Untuk menghemat ruang penyimpanan
E. Untuk mengurangi jumlah data yang perlu diproses
22.
Salah
satu cara untuk melindungi jaringan dari serangan malware adalah dengan:
A. Mematikan firewall
B. Menggunakan perangkat lunak antivirus yang selalu diperbarui
C. Mengizinkan akses penuh ke semua pengguna
D. Menyimpan data secara offline
E. Mengizinkan perangkat luar terhubung ke jaringan
23.
Apakah
tujuan dari serangan "cross-site scripting" (XSS)?
A. Mencuri data melalui halaman web yang disusupi
B. Merusak perangkat keras
C. Menyebarkan virus melalui jaringan
D. Memblokir akses ke server
E. Mengakses perangkat tanpa izin
24.
Bagaimana
cara melindungi jaringan dari ancaman phishing?
A. Membuka semua email tanpa pengecekan
B. Memverifikasi alamat pengirim dan menghindari klik link yang mencurigakan
C. Membatasi akses pengguna
D. Mengaktifkan firewall secara permanen
E. Menonaktifkan email dari pengirim asing
25.
Salah
satu ancaman yang disebabkan oleh perangkat lunak berbahaya (malware) adalah:
A. Mengganggu komunikasi antar perangkat
B. Meningkatkan kecepatan akses internet
C. Menyebabkan perangkat menjadi lebih aman
D. Mencuri data atau merusak perangkat
E. Memperbaiki celah keamanan di sistem
26.
Untuk
melindungi jaringan dari serangan DDoS, salah satu langkah yang dapat diambil
adalah dengan:
A. Meningkatkan kapasitas bandwidth tanpa pembatasan
B. Menerapkan kontrol akses yang ketat pada server
C. Mengizinkan akses dari seluruh dunia
D. Menutup semua port pada server
E. Menggunakan perangkat lunak berbasis cloud
27.
Apa
yang dimaksud dengan sniffing dalam konteks serangan jaringan?
A. Menyadap dan memonitor lalu lintas data yang melalui
jaringan
B. Mengubah konfigurasi perangkat
C. Menghapus file dari server
D. Mengirimkan data ke pihak ketiga
E. Membanjiri server dengan permintaan berlebih
28.
Apa
yang dimaksud dengan "hacking" dalam keamanan jaringan?
A. Mengakses jaringan dengan izin
B. Menggunakan metode yang sah untuk mengelola perangkat
C. Mengakses atau mengubah sistem tanpa izin
D. Menyebarkan file secara legal
E. Mengontrol perangkat dari jarak jauh
29.
Apa
tujuan dari pengaturan kebijakan keamanan jaringan yang ketat di organisasi?
A. Agar jaringan selalu cepat
B. Untuk melindungi data dan informasi dari ancaman dan serangan
C. Untuk membatasi pengguna yang tidak sah
D. Untuk memudahkan akses pengguna
E. Semua jawaban benar
30.
Serangan
yang bertujuan untuk mengakses dan mengubah data yang sedang dikirimkan di
jaringan disebut:
A. Man-in-the-middle
B. Phishing
C. Spoofing
D. Brute Force
E. DDoS
SOAL PILIHAN GANDA MULTIPLE OPTION
1. Apa yang dimaksud dengan kebijakan penggunaan jaringan?
A. Aturan yang mengatur penggunaan perangkat keras
jaringan
B. Pedoman untuk mengatur penggunaan sumber daya jaringan secara efisien
C. Prosedur teknis untuk mengkonfigurasi perangkat jaringan
D. Prosedur pengelolaan data dalam jaringan
E. Aturan yang mengatur pembatasan akses berdasarkan waktu
2. Siapa yang bertanggung jawab untuk menetapkan kebijakan
penggunaan jaringan dalam suatu organisasi?
A. Pengguna jaringan
B. Administrator jaringan
C. Manajer Keamanan TI
D. Pimpinan perusahaan
E. Semua pihak yang terlibat dalam pengelolaan jaringan
3. Mengapa kebijakan penggunaan jaringan sangat penting
dalam sebuah organisasi?
A. Untuk memastikan semua pengguna memiliki akses yang
sama
B. Untuk mencegah penyalahgunaan sumber daya jaringan
C. Untuk memastikan data yang dipertukarkan aman
D. Untuk meningkatkan kinerja perangkat keras jaringan
E. Untuk menurunkan biaya jaringan
4. Beberapa langkah yang perlu diambil dalam kebijakan
penggunaan jaringan adalah:
A. Memberikan akses penuh kepada semua pengguna
B. Menerapkan pembatasan akses berdasarkan peran pengguna
C. Memastikan perangkat keras yang digunakan bebas dari virus
D. Mengizinkan penggunaan aplikasi ilegal untuk meningkatkan produktivitas
E. Menentukan protokol keamanan yang harus dipatuhi
5. Manfaat dari kebijakan penggunaan jaringan yang baik
antara lain:
A. Penggunaan sumber daya jaringan menjadi lebih efisien
B. Meningkatkan risiko pencurian data
C. Membatasi akses tidak sah ke jaringan
D. Memudahkan pemulihan data setelah serangan
E. Membantu memastikan operasi jaringan berjalan lancar dan aman
6. Serangan yang bertujuan untuk mengakses data sensitif
pengguna dengan menyamar sebagai pihak yang tepercaya disebut:
A. Phishing
B. Spoofing
C. DDoS (Distributed Denial of Service)
D. Man-in-the-middle
E. SQL Injection
7. Ancaman terhadap keamanan jaringan yang dapat
menyebabkan sistem terhambat atau tidak dapat diakses adalah:
A. Malware
B. DDoS
C. Ransomware
D. Phishing
E. Virus
8. Beberapa jenis serangan yang sering terjadi di jaringan
komputer adalah:
A. Phishing
B. Worm
C. Rootkit
D. Social engineering
E. Brute force
9. Tindakan berikut ini yang dapat mengurangi risiko
terhadap ancaman dan serangan di jaringan adalah:
A. Menggunakan enkripsi untuk melindungi data sensitif
B. Mengabaikan pembaruan sistem operasi dan aplikasi
C. Menggunakan kata sandi yang kuat dan unik
D. Menutup akses firewall untuk semua perangkat
E. Mengaktifkan autentikasi dua faktor (2FA)
10. Yang termasuk dalam ancaman malware dalam jaringan
adalah:
A. Virus
B. Trojan
C. Worm
D. Spyware
E. DDoS
SOAL
MENJODOHKAN
Petunjuk: Cocokkan kolom A dengan
kolom B!
|
Kolom
A |
Kolom
B |
|
1. Kebijakan yang mengatur
penggunaan sumber daya jaringan secara efisien |
A. Teknik manipulasi psikologis
untuk memperoleh informasi sensitif |
|
2. Serangan yang memanfaatkan
kelemahan di sistem operasi untuk mendapatkan akses |
B. Pengaturan hak akses
berdasarkan peran dan waktu yang diperbolehkan |
|
3. Serangan yang menyusup di
antara dua pihak yang berkomunikasi untuk memantau dan mengubah data |
C. Ransomware |
|
4. Pengaturan yang mengatur siapa
yang dapat mengakses jaringan dan perangkat |
D. Policy of Least Privilege
(POLP) |
|
5. Serangan yang mengirimkan
banyak permintaan ke server untuk membanjiri dan membuatnya tidak dapat
diakses |
E. DDoS (Distributed Denial of
Service) |
|
6. Kebijakan yang membatasi akses
ke jaringan sesuai dengan kebutuhan dan peran pengguna |
F. Man-in-the-middle |
|
7. Proses untuk mencegah
penyalahgunaan atau penyebaran informasi sensitif di jaringan |
G. Kebijakan Penggunaan Jaringan |
|
8. Tindakan yang digunakan untuk
mendapatkan data secara ilegal dengan mengenkripsi dan meminta tebusan |
H. Exploit |
|
9. Kebijakan yang memungkinkan
pengguna hanya mengakses informasi yang dibutuhkan sesuai dengan peran mereka |
I. Social Engineering |
|
10. Serangan yang mengirimkan
virus atau malware untuk merusak atau mengambil alih kontrol sistem |
J. Privileged User Access |
SOAL BENAR / SALAH
- Kebijakan penggunaan jaringan hanya mencakup aturan
tentang penggunaan perangkat keras, bukan penggunaan data.
- Seorang administrator jaringan bertanggung jawab untuk menetapkan
kebijakan penggunaan jaringan dalam organisasi.
- Serangan DDoS (Distributed Denial of Service) bertujuan
untuk mengambil alih kontrol perangkat keras pada jaringan.
- Phishing adalah jenis serangan yang bertujuan untuk
memperoleh informasi sensitif dengan menyamar sebagai entitas yang
tepercaya melalui email atau pesan.
- Kebijakan penggunaan jaringan harus diubah secara rutin
agar selalu sesuai dengan perkembangan teknologi.
- Malware dapat menyebabkan kerusakan pada data dan
sistem komputer dengan cara menyusup ke dalam perangkat tanpa izin
pengguna.
- Serangan social engineering hanya menggunakan perangkat
lunak berbahaya untuk mendapatkan informasi sensitif dari pengguna.
- Kebijakan penggunaan jaringan yang efektif dapat
membantu mengurangi risiko penyalahgunaan data dan akses tidak sah.
- Rootkit adalah jenis serangan yang menyebabkan jaringan
tidak dapat diakses dengan membanjiri server dengan permintaan berlebih.
- Enkripsi adalah teknik yang digunakan untuk mengubah
data menjadi format yang tidak dapat dibaca oleh pihak yang tidak
berwenang, sehingga data lebih aman.