A. PILIHAN GANDA (30 Soal – ABCDE)
Pilih jawaban
yang paling tepat!
1.
Serangan Man in The Middle pada jaringan
biasanya terjadi karena…
A. Penggunaan firewall yang terlalu ketat
B. Trafik jaringan dienkripsi sepenuhnya
C. Penyerang berhasil memposisikan diri di antara dua host
D. Server menggunakan port standar
E. Pengguna memakai VPN
2.
Berikut yang termasuk teknik hardening
router adalah…
A. Mengaktifkan semua port
B. Menonaktifkan fitur logging
C. Mengganti password default
D. Membiarkan remote login via Telnet
E. Menggunakan kabel UTP CAT 5
3.
Konsep Defense in Depth menekankan
bahwa…
A. Satu alat keamanan sudah cukup melindungi jaringan
B. Keamanan diterapkan pada berbagai lapisan
C. Antivirus adalah perlindungan utama
D. Keamanan hanya terletak pada sisi server
E. Router bertugas mengamankan semua endpoint
4.
Serangan DDoS bekerja dengan cara…
A. Mengubah konfigurasi DNS
B. Mengirimkan traffic berlebihan ke target
C. Memecahkan password dengan brute force
D. Mengambil alih sesi login
E. Membuat enkripsi palsu pada server
5.
Protokol yang paling aman digunakan untuk
remote access adalah…
A. Telnet
B. FTP
C. HTTP
D. SSH
E. SMTP
6.
Firewall berbasis packet filtering
melakukan pemeriksaan berdasarkan…
A. Payload paket
B. Header paket
C. Isi file yang dikirim
D. Jenis enkripsi
E. User yang mengakses
7.
Teknik phishing memanfaatkan kelemahan
pada…
A. Protokol routing
B. Enkripsi data
C. Psikologis pengguna
D. Kabel jaringan
E. Server DNS
8.
IDS yang bekerja dengan mendeteksi pola yang
tidak biasa disebut…
A. Signature-based IDS
B. Behavior-based IDS
C. Filtering IDS
D. Router-based IDS
E. VPN IDS
9.
Tujuan utama enkripsi pada komunikasi jaringan
adalah…
A. Mempercepat pengiriman data
B. Mengurangi ukuran file
C. Menyamakan format data
D. Menjaga kerahasiaan data
E. Menghapus log akses
10.
Serangan SQL Injection umumnya terjadi
karena…
A. Server DNS gagal resolving
B. Validasi input kurang aman
C. Aplikasi tidak memiliki GUI
D. Penggunaan kabel buruk
E. IP address dinamis
11.
Teknik port scanning digunakan penyerang
untuk…
A. Menghapus data korban
B. Mengetahui service yang terbuka
C. Mengubah routing table
D. Mengambil alih firewall
E. Memutus koneksi internet
12.
Contoh implementasi keamanan fisik adalah…
A. Enkripsi database
B. CCTV dan akses kartu
C. Penggunaan HTTPS
D. Firewall cloud
E. IDS internal
13.
Jika terjadi ARP Spoofing, maka dampak
langsungnya adalah…
A. Kerusakan hardware
B. Penurunan bandwidth
C. Pengalihan traffic
D. Enkripsi gagal
E. IP berubah otomatis
14.
Penyebab utama brute force attack
efektif adalah…
A. Password lemah
B. Firewall lemah
C. Server down
D. Port ditutup
E. DNS error
15.
Keamanan jaringan wireless dapat ditingkatkan
dengan…
A. Menonaktifkan firewall
B. Menggunakan WEP
C. Menggunakan WPA3
D. Membiarkan SSID terbuka
E. Menggunakan router murah
16.
Fungsi VPN adalah…
A. Mengubah MAC Address
B. Membuat koneksi terenkripsi
C. Menghasilkan IP statis
D. Membatasi bandwidth
E. Mengubah sistem routing
17.
Honeypot bekerja dengan cara…
A. Mengamankan server utama
B. Membuat jebakan agar penyerang masuk
C. Memblokir seluruh traffic
D. Menghapus log
E. Membuat backup otomatis
18.
Teknik social engineering paling sering
terjadi karena…
A. Kerentanan hardware
B. Kepercayaan berlebihan pengguna
C. Kesalahan protokol
D. Kesalahan pada router
E. Kesalahan kabel
19.
Serangan Zero Day berbahaya karena…
A. Tidak butuh koneksi internet
B. Memanfaatkan celah yang belum ditambal
C. Menyerang hanya server besar
D. Tidak memerlukan user
E. Hanya menyerang wireless
20.
Dalam konsep CIA, huruf “A” berarti…
A. Authorization
B. Access
C. Availability
D. Ability
E. Anti-malware
21.
Untuk mendeteksi sniffing pada jaringan,
tool yang digunakan adalah…
A. Wireshark
B. Putty
C. Notepad++
D. MySQL
Kunci: A
22.
Teknik mitigasi terhadap ransomware
adalah…
A. Membuka email mencurigakan
B. Mematikan firewall
C. Rutin melakukan backup
D. Menghapus seluruh update
E. Membiarkan port terbuka
23.
Cara melindungi server dari brute force SSH
adalah…
A. Menggunakan port default
B. Menambah jumlah user
C. Membatasi percobaan login
D. Menonaktifkan enkripsi
E. Menggunakan FTP
24.
Digital certificate digunakan untuk…
A. Mempercepat download
B. Mengamankan transaksi online
C. Menambah kapasitas RAM
D. Mempercepat server
E. Menambah jumlah port
25.
Ancaman terhadap integrity data adalah…
A. Data dicuri
B. Data diubah tanpa izin
C. Sistem tidak tersedia
D. User tidak terotentikasi
E. Password habis masa aktif
26.
Tools untuk mendeteksi kerentanan jaringan
adalah…
A. Angry IP Scanner
B. Nessus
C. Paint
D. VLC
E. 7zip
27.
Hashing berbeda dengan enkripsi karena…
A. Hash bisa dibalik
B. Hash tidak dapat dibalik
C. Hash butuh kunci
D. Hash mengurangi ukuran data
E. Hash membuat file teks
28.
Mekanisme two-factor authentication
meningkatkan keamanan karena…
A. Membutuhkan dua router
B. Membutuhkan dua lapis password
C. Membutuhkan dua MAC Address
D. Membutuhkan dua server
E. Membutuhkan dua jalur kabel
29.
Penyebab utama terjadinya session hijacking
adalah…
A. Cookie tidak diamankan
B. Router rusak
C. RAM penuh
D. User offline
E. Server lambat
30.
Serangan yang memanfaatkan kelemahan DNS
disebut…
A. DNS Poisoning
B. DHCP Flood
C. IP Spoof
D. MAC Filtering
E. Port Knocking
B. MULTI OPTION (3 Soal – Pilih Lebih dari 1 Jawaban)
31.
Yang termasuk komponen Defense in Depth
adalah…
A. Firewall
B. Antivirus
C. Backup
D. Social engineering
E. IDS
32.
Tanda jaringan terkena serangan DDoS
adalah…
A. Latency tinggi
B. Bandwidth penuh
C. Server sangat cepat
D. Aplikasi sulit diakses
E. Router mati total
33.
Cara meningkatkan keamanan wireless adalah…
A. Menggunakan WPA3
B. Mematikan WPS
C. Membuka semua port
D. Mengganti password rutin
E. Menggunakan WEP
C. MENJODOHKAN (10 Soal)
Cocokkan
pernyataan kiri dengan jawaban kanan!
|
No |
Kolom A (Istilah) |
Kolom B (Penjelasan) |
|
34 |
Firewall |
( A ) Program berbahaya yang merusak sistem |
|
35 |
IDS |
( B ) Mengamankan koneksi melalui enkripsi |
|
36 |
VPN |
( C ) Menipu pengguna lewat link palsu |
|
37 |
Phishing |
( D ) Sistem jebakan untuk penyerang |
|
38 |
Hashing |
( E ) Mendeteksi aktivitas mencurigakan |
|
39 |
Malware |
( F ) Mengubah data menjadi nilai tetap, tidak dapat
dibalik |
|
40 |
Authentication |
( G ) Proses verifikasi identitas |
|
41 |
DDoS |
( H ) Mengamankan transaksi web |
|
42 |
SSL
Certificate |
( I ) Serangan dengan traffic berlebihan |
|
43 |
Honeypot |
( J ) Mengatur dan memfilter lalu lintas jaringan |
D. BENAR / SALAH (5 Soal)
44.
Enkripsi digunakan untuk memastikan kerahasiaan
data.
45.
Serangan brute force hanya menyerang jaringan
wireless saja.
46.
IDS dapat mencegah serangan secara langsung.
47.
Firewall tidak dapat dikonfigurasi untuk
membatasi port tertentu.
48.
Social engineering menyerang sisi manusia,
bukan sistem teknis.