PRA AAS - KEAMANAN JARINGAN - XI TKJ

 A. PILIHAN GANDA (30 Soal – ABCDE)

Pilih jawaban yang paling tepat!

1.                  Serangan Man in The Middle pada jaringan biasanya terjadi karena…
A. Penggunaan firewall yang terlalu ketat
B. Trafik jaringan dienkripsi sepenuhnya
C. Penyerang berhasil memposisikan diri di antara dua host
D. Server menggunakan port standar
E. Pengguna memakai VPN

2.                  Berikut yang termasuk teknik hardening router adalah…
A. Mengaktifkan semua port
B. Menonaktifkan fitur logging
C. Mengganti password default
D. Membiarkan remote login via Telnet
E. Menggunakan kabel UTP CAT 5

3.                  Konsep Defense in Depth menekankan bahwa…
A. Satu alat keamanan sudah cukup melindungi jaringan
B. Keamanan diterapkan pada berbagai lapisan
C. Antivirus adalah perlindungan utama
D. Keamanan hanya terletak pada sisi server
E. Router bertugas mengamankan semua endpoint

4.                  Serangan DDoS bekerja dengan cara…
A. Mengubah konfigurasi DNS
B. Mengirimkan traffic berlebihan ke target
C. Memecahkan password dengan brute force
D. Mengambil alih sesi login
E. Membuat enkripsi palsu pada server

5.                  Protokol yang paling aman digunakan untuk remote access adalah…
A. Telnet
B. FTP
C. HTTP
D. SSH
E. SMTP

6.                  Firewall berbasis packet filtering melakukan pemeriksaan berdasarkan…
A. Payload paket
B. Header paket
C. Isi file yang dikirim
D. Jenis enkripsi
E. User yang mengakses

7.                  Teknik phishing memanfaatkan kelemahan pada…
A. Protokol routing
B. Enkripsi data
C. Psikologis pengguna
D. Kabel jaringan
E. Server DNS

8.                  IDS yang bekerja dengan mendeteksi pola yang tidak biasa disebut…
A. Signature-based IDS
B. Behavior-based IDS
C. Filtering IDS
D. Router-based IDS
E. VPN IDS

9.                  Tujuan utama enkripsi pada komunikasi jaringan adalah…
A. Mempercepat pengiriman data
B. Mengurangi ukuran file
C. Menyamakan format data
D. Menjaga kerahasiaan data
E. Menghapus log akses

10.              Serangan SQL Injection umumnya terjadi karena…
A. Server DNS gagal resolving
B. Validasi input kurang aman
C. Aplikasi tidak memiliki GUI
D. Penggunaan kabel buruk
E. IP address dinamis

11.              Teknik port scanning digunakan penyerang untuk…
A. Menghapus data korban
B. Mengetahui service yang terbuka
C. Mengubah routing table
D. Mengambil alih firewall
E. Memutus koneksi internet

12.              Contoh implementasi keamanan fisik adalah…
A. Enkripsi database
B. CCTV dan akses kartu
C. Penggunaan HTTPS
D. Firewall cloud
E. IDS internal

13.              Jika terjadi ARP Spoofing, maka dampak langsungnya adalah…
A. Kerusakan hardware
B. Penurunan bandwidth
C. Pengalihan traffic
D. Enkripsi gagal
E. IP berubah otomatis

14.              Penyebab utama brute force attack efektif adalah…
A. Password lemah
B. Firewall lemah
C. Server down
D. Port ditutup
E. DNS error

15.              Keamanan jaringan wireless dapat ditingkatkan dengan…
A. Menonaktifkan firewall
B. Menggunakan WEP
C. Menggunakan WPA3
D. Membiarkan SSID terbuka
E. Menggunakan router murah

16.              Fungsi VPN adalah…
A. Mengubah MAC Address
B. Membuat koneksi terenkripsi
C. Menghasilkan IP statis
D. Membatasi bandwidth
E. Mengubah sistem routing

17.              Honeypot bekerja dengan cara…
A. Mengamankan server utama
B. Membuat jebakan agar penyerang masuk
C. Memblokir seluruh traffic
D. Menghapus log
E. Membuat backup otomatis

18.              Teknik social engineering paling sering terjadi karena…
A. Kerentanan hardware
B. Kepercayaan berlebihan pengguna
C. Kesalahan protokol
D. Kesalahan pada router
E. Kesalahan kabel

19.              Serangan Zero Day berbahaya karena…
A. Tidak butuh koneksi internet
B. Memanfaatkan celah yang belum ditambal
C. Menyerang hanya server besar
D. Tidak memerlukan user
E. Hanya menyerang wireless

20.              Dalam konsep CIA, huruf “A” berarti…
A. Authorization
B. Access
C. Availability
D. Ability
E. Anti-malware

21.              Untuk mendeteksi sniffing pada jaringan, tool yang digunakan adalah…
A. Wireshark
B. Putty
C. Notepad++
D. MySQL
Kunci: A

22.              Teknik mitigasi terhadap ransomware adalah…
A. Membuka email mencurigakan
B. Mematikan firewall
C. Rutin melakukan backup
D. Menghapus seluruh update
E. Membiarkan port terbuka

23.              Cara melindungi server dari brute force SSH adalah…
A. Menggunakan port default
B. Menambah jumlah user
C. Membatasi percobaan login
D. Menonaktifkan enkripsi
E. Menggunakan FTP

24.              Digital certificate digunakan untuk…
A. Mempercepat download
B. Mengamankan transaksi online
C. Menambah kapasitas RAM
D. Mempercepat server
E. Menambah jumlah port

25.              Ancaman terhadap integrity data adalah…
A. Data dicuri
B. Data diubah tanpa izin
C. Sistem tidak tersedia
D. User tidak terotentikasi
E. Password habis masa aktif

26.              Tools untuk mendeteksi kerentanan jaringan adalah…
A. Angry IP Scanner
B. Nessus
C. Paint
D. VLC
E. 7zip

27.              Hashing berbeda dengan enkripsi karena…
A. Hash bisa dibalik
B. Hash tidak dapat dibalik
C. Hash butuh kunci
D. Hash mengurangi ukuran data
E. Hash membuat file teks

28.              Mekanisme two-factor authentication meningkatkan keamanan karena…
A. Membutuhkan dua router
B. Membutuhkan dua lapis password
C. Membutuhkan dua MAC Address
D. Membutuhkan dua server
E. Membutuhkan dua jalur kabel

29.              Penyebab utama terjadinya session hijacking adalah…
A. Cookie tidak diamankan
B. Router rusak
C. RAM penuh
D. User offline
E. Server lambat

30.              Serangan yang memanfaatkan kelemahan DNS disebut…
A. DNS Poisoning
B. DHCP Flood
C. IP Spoof
D. MAC Filtering
E. Port Knocking

B. MULTI OPTION (3 Soal – Pilih Lebih dari 1 Jawaban)

31.              Yang termasuk komponen Defense in Depth adalah…
A. Firewall
B. Antivirus
C. Backup
D. Social engineering
E. IDS

32.              Tanda jaringan terkena serangan DDoS adalah…
A. Latency tinggi
B. Bandwidth penuh
C. Server sangat cepat
D. Aplikasi sulit diakses
E. Router mati total

33.              Cara meningkatkan keamanan wireless adalah…
A. Menggunakan WPA3
B. Mematikan WPS
C. Membuka semua port
D. Mengganti password rutin
E. Menggunakan WEP

C. MENJODOHKAN (10 Soal)

Cocokkan pernyataan kiri dengan jawaban kanan!

No

Kolom A (Istilah)

Kolom B (Penjelasan)

34

Firewall

( A ) Program berbahaya yang merusak sistem

35

IDS

( B ) Mengamankan koneksi melalui enkripsi

36

VPN

( C ) Menipu pengguna lewat link palsu

37

Phishing

( D ) Sistem jebakan untuk penyerang

38

Hashing

( E ) Mendeteksi aktivitas mencurigakan

39

Malware

( F ) Mengubah data menjadi nilai tetap, tidak dapat dibalik

40

Authentication

( G ) Proses verifikasi identitas

41

DDoS

( H ) Mengamankan transaksi web

42

SSL Certificate

( I ) Serangan dengan traffic berlebihan

43

Honeypot

( J ) Mengatur dan memfilter lalu lintas jaringan

D. BENAR / SALAH (5 Soal)

44.              Enkripsi digunakan untuk memastikan kerahasiaan data.

45.              Serangan brute force hanya menyerang jaringan wireless saja.

46.              IDS dapat mencegah serangan secara langsung.

47.              Firewall tidak dapat dikonfigurasi untuk membatasi port tertentu.

48.              Social engineering menyerang sisi manusia, bukan sistem teknis.

Posting Komentar

Lebih baru Lebih lama