PRA AAS - KEAMANAN JARINGAN - XII TKJ

 SOAL PILIHAN GANDA

Materi: Kebijakan Penggunaan Jaringan

  1. Kebijakan penggunaan jaringan bertujuan untuk:

A. Meningkatkan performa perangkat keras
B. Mengatur penggunaan sumber daya jaringan secara aman dan efisien
C. Membatasi akses pengguna ke server
D. Menyembunyikan data sensitif
E. Mengoptimalkan aplikasi jaringan

  1. Siapa yang bertanggung jawab untuk menetapkan kebijakan penggunaan jaringan dalam sebuah organisasi?

A. Pengguna jaringan
B. Administrator jaringan
C. Manajer TI
D. Pimpinan perusahaan
E. Semua pihak yang terlibat dalam pengelolaan jaringan

  1. Kebijakan penggunaan jaringan yang baik harus mencakup:

A. Pengaturan hak akses berdasarkan kebutuhan pengguna
B. Pembatasan penggunaan perangkat tertentu
C. Penyembunyian data secara total
D. Penggunaan aplikasi tertentu saja
E. Menghapus akses internet bagi semua pengguna

  1. Apa yang dimaksud dengan kebijakan kontrol akses dalam jaringan?

A. Memberikan akses penuh kepada semua pengguna
B. Membatasi akses jaringan hanya untuk perangkat tertentu
C. Mengatur hak akses pengguna berdasarkan peran mereka dalam organisasi
D. Menyembunyikan aplikasi tertentu dari pengguna
E. Mengizinkan akses jaringan tanpa batasan

  1. Kebijakan penggunaan jaringan yang tepat akan membantu organisasi untuk: A. Menyusun anggaran TI
    B. Mengurangi penggunaan data berlebih
    C. Melindungi data dan perangkat dari ancaman keamanan
    D. Meningkatkan performa server
    E. Mengurangi biaya perangkat keras
  1. Serangan DDoS (Distributed Denial of Service) bertujuan untuk:

A. Menyusup ke sistem dan mencuri data
B. Membanjiri server dengan lalu lintas berlebih untuk membuatnya tidak dapat diakses
C. Mencuri data pribadi pengguna melalui email
D. Mengubah data yang dikirim dalam komunikasi antara dua pihak
E. Menyamar sebagai entitas tepercaya untuk memperoleh informasi sensitif

  1. Man-in-the-middle attack (MITM) adalah serangan yang bertujuan untuk: A. Mengakses data pribadi pengguna melalui aplikasi
    B. Menyusup di antara dua pihak yang berkomunikasi untuk menyadap atau mengubah data
    C. Menghentikan komunikasi antara dua pihak
    D. Membanjiri server dengan permintaan data berlebih
    E. Memanipulasi perangkat keras jaringan
  2. Ransomware adalah jenis serangan yang:

A. Mengakses data pengguna tanpa izin dan menghapusnya
B. Mengenkripsi data dan meminta tebusan untuk mendekripsi data tersebut
C. Mengubah pengaturan sistem untuk keuntungan penyerang
D. Mengirimkan data ke pihak ketiga tanpa sepengetahuan pengguna
E. Membajak perangkat keras jaringan untuk digunakan dalam serangan lain

  1. Spoofing adalah teknik di mana penyerang:

A. Menyusup di antara komunikasi dua pihak
B. Mengubah pengaturan server untuk mengakses data
C. Menyamar sebagai entitas tepercaya untuk memperoleh informasi sensitif
D. Menghentikan lalu lintas data antar jaringan
E. Menggunakan perangkat lunak untuk membanjiri server

  1. Phishing adalah serangan yang bertujuan untuk:

A. Mencuri data pengguna dengan menyamar sebagai entitas tepercaya melalui email atau situs web palsu
B. Membanjiri server dengan data yang tidak diinginkan
C. Mengakses data pribadi melalui perangkat lunak berbahaya
D. Mengubah informasi komunikasi antar pengguna
E. Menyusup ke perangkat keras jaringan

  1. Serangan yang melibatkan mencoba berbagai kombinasi kata sandi untuk memperoleh akses ke akun disebut:

A. Phishing
B. Brute Force
C. DDoS
D. Social Engineering
E. Man-in-the-middle

  1. Enkripsi digunakan untuk:

A. Mengubah data menjadi format yang dapat dibaca oleh siapapun
B. Menyembunyikan data sehingga hanya pihak yang berwenang yang dapat membacanya
C. Menghapus data dari server
D. Mengubah pengaturan jaringan
E. Mempercepat proses pengiriman data

  1. Apa yang dimaksud dengan "Zero-Day Vulnerability"?

A. Kerentanannya sudah diketahui oleh vendor dan sudah diperbaiki
B. Kerentanannya diketahui dan diperbaiki pada hari yang sama
C. Kerentanannya ditemukan dan belum ada perbaikan
D. Kerentanannya dapat diperbaiki hanya oleh administrator
E. Kerentanannya sangat jarang terjadi

  1. Apakah tujuan utama dari menggunakan VPN (Virtual Private Network)?

A. Mengakses internet dengan lebih cepat
B. Menyembunyikan identitas pengguna dan mengenkripsi lalu lintas data di jaringan
C. Membatasi akses pengguna
D. Mengurangi biaya jaringan
E. Menyembunyikan perangkat keras jaringan

  1. Firewall berfungsi untuk:

A. Membatasi atau memblokir akses jaringan yang tidak sah
B. Meningkatkan kecepatan koneksi internet
C. Mempercepat pengiriman data
D. Meningkatkan kekuatan sinyal Wi-Fi
E. Mengoptimalkan penggunaan aplikasi

  1. Social engineering adalah teknik yang digunakan untuk:

A. Mengubah perangkat keras jaringan
B. Menyusup ke sistem tanpa izin menggunakan perangkat lunak berbahaya
C. Memanipulasi individu untuk memperoleh informasi sensitif
D. Membajak perangkat jaringan untuk merusak sistem
E. Mengakses data pribadi melalui enkripsi

  1. Manakah yang merupakan bentuk serangan yang melibatkan eksploitasi kerentanannya aplikasi web?

A. SQL Injection
B. Phishing
C. DDoS
D. Social Engineering
E. Spoofing

  1. Salah satu teknik yang dapat digunakan untuk melindungi jaringan dari serangan adalah dengan:

A. Menyimpan data secara terbuka
B. Menutup port yang tidak digunakan pada firewall
C. Menghapus semua data yang ada di jaringan
D. Membuka semua akses untuk pengguna tanpa batasan
E. Mengabaikan pembaruan perangkat lunak

  1. Tindakan yang dilakukan untuk mencegah akses tidak sah ke jaringan disebut:

A. Keamanan fisik
B. Keamanan perangkat
C. Keamanan akses
D. Keamanan aplikasi
E. Keamanan perangkat lunak

  1. Dalam kebijakan keamanan jaringan, penggunaan kata sandi yang kuat bertujuan untuk:

A. Mengurangi waktu login
B. Melindungi akun dari akses tidak sah
C. Menghindari pembaruan sistem
D. Meningkatkan performa jaringan
E. Mengurangi biaya operasional

  1. Serangan yang bertujuan untuk memperoleh informasi sensitif dengan memanfaatkan kelemahan perangkat keras disebut:

A. DDoS
B. Hardware Spoofing
C. Rootkit
D. Man-in-the-middle
E. Side Channel Attack

  1. Apa tujuan dari teknik “patching” dalam keamanan jaringan?

A. Memperbarui sistem operasi dan perangkat lunak untuk menutup celah keamanan
B. Menghapus perangkat yang terinfeksi malware
C. Mengganti perangkat keras jaringan
D. Menyembunyikan data dari pengguna
E. Mengoptimalkan performa jaringan

  1. Keamanan jaringan yang baik mencakup pengelolaan yang hati-hati terhadap: A. Hanya perangkat keras
    B. Hanya data pribadi pengguna
    C. Semua sumber daya yang terhubung ke jaringan
    D. Kecepatan transfer data
    E. Pembatasan penggunaan aplikasi tertentu
  2. Apa yang dimaksud dengan serangan "SQL Injection"?

A. Teknik untuk memanipulasi database melalui form input yang tidak aman
B. Teknik untuk membajak server
C. Serangan fisik terhadap perangkat keras jaringan
D. Menggunakan enkripsi untuk meretas aplikasi
E. Mengakses jaringan melalui Wi-Fi tanpa izin

  1. Untuk menghindari serangan malware, salah satu langkah yang harus dilakukan adalah:

A. Menggunakan perangkat lunak antivirus yang terupdate
B. Menonaktifkan firewall
C. Membuka email dari pengirim yang tidak dikenal
D. Menggunakan kata sandi yang mudah diingat
E. Mengabaikan pembaruan sistem operasi

  1. Serangan yang bertujuan untuk memanipulasi pengguna dengan cara mengelabui atau memberikan informasi palsu disebut:

A. Phishing
B. Spoofing
C. Man-in-the-middle
D. Social Engineering
E. DDoS

  1. Salah satu contoh serangan yang dapat mengeksploitasi kelemahan pada aplikasi web adalah:

A. Trojan Horse
B. SQL Injection
C. Phishing
D. Brute Force
E. Man-in-the-middle
Jawaban: B

  1. Apa yang harus dilakukan setelah mengetahui adanya serangan malware pada jaringan?

A. Menonaktifkan perangkat jaringan
B. Segera menghapus malware menggunakan perangkat lunak antivirus
C. Menyambungkan perangkat kembali ke internet
D. Membiarkan serangan berlanjut
E. Mengganti seluruh perangkat keras

  1. Salah satu metode untuk meningkatkan keamanan jaringan adalah dengan:

A. Mengizinkan akses penuh bagi semua pengguna
B. Menonaktifkan sistem pembaruan otomatis
C. Menggunakan enkripsi untuk komunikasi data sensitif
D. Menyimpan kata sandi dalam file teks yang mudah diakses
E. Membuka port jaringan yang tidak digunakan

  1. Yang dimaksud dengan serangan "Denial of Service" (DoS) adalah:

A. Menyebarkan virus untuk merusak sistem
B. Mengakses data sensitif tanpa izin
C. Membanjiri server atau layanan jaringan dengan lalu lintas berlebihan sehingga tidak dapat diakses
D. Menyamar sebagai pengguna sah untuk mendapatkan akses
E. Mengambil alih kontrol perangkat keras jaringan

SOAL MULTI OPTION

 

1.      Kebijakan penggunaan jaringan penting untuk memastikan bahwa jaringan digunakan dengan cara yang aman dan efisien. Manakah dari berikut ini yang merupakan bagian dari kebijakan penggunaan jaringan di organisasi?

a.       Pembatasan akses internet hanya untuk aplikasi yang relevan dengan pekerjaan.

b.      Penggunaan perangkat pribadi di jaringan harus diperbolehkan tanpa pembatasan

c.        Pengguna harus mengubah kata sandi setiap 6 bulan sekali.

d.      Penggunaan VPN hanya diperbolehkan untuk staf teknis.

e.       Pengguna dapat mengakses semua sumber daya jaringan tanpa kontrol.

2.      Manakah yang merupakan tujuan utama dari penerapan kebijakan penggunaan jaringan di suatu organisasi?

a.       Memastikan bahwa hanya aplikasi yang relevan dengan pekerjaan yang dapat diakses.

b.      Mencegah akses yang tidak sah dan penyalahgunaan sumber daya jaringan.

c.       Mempercepat akses internet bagi semua pengguna.

d.      Mengizinkan pengguna untuk menggunakan perangkat mereka sendiri tanpa pembatasan.

e.       Mengurangi biaya jaringan dengan membatasi penggunaan internet.

3.      Manakah dari ancaman berikut ini yang dapat mengancam keamanan jaringan dari dalam organisasi?

a.       Insider threat (ancaman dari dalam organisasi).

b.      Malware yang disebarkan melalui email phishing.

c.       Serangan DDoS dari luar organisasi.

d.      Kebocoran data akibat kelalaian pengguna.

e.       Serangan melalui worm yang menyebar di jaringan.

4.      Phishing adalah salah satu jenis serangan terhadap keamanan jaringan. Manakah yang merupakan contoh teknik phishing yang umum?

a.       Menyamar sebagai administrator untuk meminta pengguna mengungkapkan kata sandi mereka.

b.      Mengirimkan link palsu yang mengarah ke halaman login bank untuk mencuri informasi pengguna.

c.       Mengirimkan malware melalui email yang tampak seperti dokumen resmi perusahaan.

d.      Mengirimkan email dengan lampiran berisi skrip yang mengeksekusi perintah berbahaya.

e.       Memanfaatkan celah dalam sistem untuk mendapatkan akses ke data sensitif.

5.      Serangan DoS dan DDoS (Distributed Denial of Service) dapat menyebabkan kerusakan pada jaringan. Manakah dari pernyataan berikut yang benar mengenai serangan DoS/DDoS?

a.       Serangan DoS melibatkan satu komputer yang mengirimkan lalu lintas data berlebihan untuk membuat jaringan tidak dapat diakses.

b.      Serangan DDoS melibatkan banyak komputer yang bekerja sama untuk melancarkan serangan terhadap satu tujuan.

c.       Serangan DoS hanya dapat dilakukan menggunakan perangkat keras khusus.

d.      Serangan DDoS tidak dapat mengganggu akses ke website atau aplikasi.

e.       Serangan ini tidak dapat dilakukan dengan menggunakan botnet.

6.      Manakah dari berikut ini yang merupakan karakteristik dari serangan Man-in-the-Middle (MITM)?

a.       Penyerang menyadap komunikasi antara dua pihak yang sah dan dapat mengubah pesan yang dikirimkan.

b.      Penyerang mengganti DNS server untuk mengalihkan trafik ke situs palsu.

c.       Penyerang mengirimkan data pribadi pengguna melalui email untuk mendapatkan akses lebih lanjut.

d.      Penyerang menyusup ke dalam sistem tanpa sepengetahuan administrator.

e.       Penyerang mencoba mengakses database tanpa izin untuk mencuri data.

7.      Berikut ini adalah beberapa cara untuk melindungi jaringan dari ancaman, kecuali:

a.       Menggunakan firewall untuk membatasi akses dari luar.

b.      Menggunakan enkripsi untuk melindungi data yang dikirimkan melalui jaringan.

c.       Memberikan akses jaringan kepada semua pengguna tanpa verifikasi identitas.

d.      Melakukan patching dan pembaruan perangkat lunak secara berkala.

e.       Membatasi penggunaan jaringan untuk tujuan pribadi selama jam kerja.

8.      Malware adalah perangkat lunak berbahaya yang dapat merusak jaringan. Manakah dari jenis malware berikut ini yang dapat menyerang komputer atau perangkat jaringan?

a.       Virus

b.      Worm

c.       Trojan Horse

d.      Spyware

e.       Phishing

9.      Untuk melindungi diri dari serangan yang datang melalui email, pengguna harus:

a.       Menghindari membuka lampiran email dari pengirim yang tidak dikenal.

b.      Tidak mengklik tautan atau URL yang mencurigakan dalam email.

c.       Menggunakan antivirus yang dapat mendeteksi dan menghapus malware yang tersembunyi dalam email.

d.      Membagikan informasi pribadi melalui email untuk verifikasi identitas.

e.       Mengaktifkan filter spam di aplikasi email untuk mengurangi email yang tidak diinginkan.

10.  Manakah yang merupakan langkah yang tepat untuk melindungi data sensitif dalam jaringan?

a.       Menyimpan data dalam format terenkripsi agar tidak mudah diakses oleh pihak yang tidak berwenang.

b.      Menggunakan protokol yang tidak aman seperti HTTP untuk mentransfer data.

c.       Memberikan akses penuh ke data sensitif hanya berdasarkan identitas pengguna.

d.      Membuat cadangan data secara berkala di lokasi yang aman.

e.       Menggunakan autentikasi dua faktor untuk akses ke data sensitif.

 

SOAL MENJODOHKAN KEAMANAN JARINGAN

 

Petunjuk: Cocokkan kolom A dengan kolom B yang sesuai.

Kolom A

Kolom B

1. Kebijakan penggunaan jaringan yang membatasi akses internet

A. Menggunakan teknik enkripsi untuk menjaga keamanan data

2. Ancaman yang memanfaatkan kelemahan sistem operasi

B. Pembatasan akses berdasarkan peran pengguna dalam organisasi

3. Serangan yang bertujuan untuk membuat layanan jaringan tidak tersedia

C. Adanya kebijakan untuk menghindari penyalahgunaan jaringan

4. Mengidentifikasi dan mengontrol akses pengguna ke sistem

D. Keamanan jaringan yang disebabkan oleh tindakan internal pengguna

5. Proses pemantauan lalu lintas jaringan secara berkelanjutan

E. Serangan Distributed Denial of Service (DDoS)

6. Kebijakan yang melibatkan pembatasan penggunaan perangkat pribadi

F. Pembatasan akses dan kontrol penggunaan aplikasi atau website

7. Penggunaan software untuk melindungi jaringan dari ancaman

G. Kebijakan penggunaan kata sandi yang kuat untuk semua akun pengguna

8. Keamanan yang diperoleh dengan memperbarui sistem perangkat keras dan perangkat lunak

H. Vulnerability atau Exploitasi terhadap sistem operasi

9. Jenis serangan yang mencuri informasi pribadi atau data sensitif

I. Penerapan firewall untuk memfilter lalu lintas jaringan

10. Perlindungan terhadap ancaman yang masuk melalui email atau lampiran

J. Teknik yang digunakan untuk menjaga kerahasiaan informasi dalam jaringan

 

SOAL BENAR/SALAH KEAMANAN JARINGAN

Petunjuk: Berikan tanda "" untuk Benar dan tanda "" untuk Salah pada jawaban yang sesuai.

No.

Pernyataan

Jawaban

1

Kebijakan penggunaan jaringan bertujuan untuk melindungi sumber daya jaringan dan mencegah penyalahgunaan.

 

2

Serangan DDoS (Distributed Denial of Service) bertujuan untuk mencuri informasi pribadi pengguna.

 

3

VPN (Virtual Private Network) digunakan untuk mengenkripsi komunikasi data dalam jaringan.

 

4

Kebijakan keamanan jaringan tidak perlu memperhatikan perlindungan terhadap perangkat lunak yang digunakan.

 

5

Phishing adalah jenis serangan yang dilakukan untuk mengakses data atau informasi pribadi secara ilegal.

 

6

Kebijakan penggunaan kata sandi yang lemah tidak berisiko pada keamanan jaringan.

 

7

Firewall berfungsi untuk memblokir lalu lintas yang tidak sah dan melindungi jaringan dari ancaman luar.

 

8

Malware adalah jenis serangan yang bertujuan untuk merusak perangkat keras komputer.

 

9

Penggunaan aplikasi anti-virus dapat membantu mencegah infeksi malware pada perangkat yang terhubung ke jaringan.

 

10

Keamanan jaringan hanya melibatkan perangkat keras dan tidak memerlukan kebijakan penggunaan oleh pengguna.

 

 

Posting Komentar

Lebih baru Lebih lama