SOAL PILIHAN GANDA
Materi:
Kebijakan Penggunaan Jaringan
- Kebijakan penggunaan jaringan
bertujuan untuk:
A. Meningkatkan performa perangkat keras
B. Mengatur penggunaan sumber daya jaringan secara aman dan efisien
C. Membatasi akses pengguna ke server
D. Menyembunyikan data sensitif
E. Mengoptimalkan aplikasi jaringan
- Siapa yang bertanggung jawab
untuk menetapkan kebijakan penggunaan jaringan dalam sebuah organisasi?
A. Pengguna jaringan
B. Administrator jaringan
C. Manajer TI
D. Pimpinan perusahaan
E. Semua pihak yang terlibat dalam pengelolaan jaringan
- Kebijakan penggunaan jaringan
yang baik harus mencakup:
A. Pengaturan hak akses berdasarkan kebutuhan
pengguna
B. Pembatasan penggunaan perangkat tertentu
C. Penyembunyian data secara total
D. Penggunaan aplikasi tertentu saja
E. Menghapus akses internet bagi semua pengguna
- Apa yang dimaksud dengan
kebijakan kontrol akses dalam jaringan?
A. Memberikan akses penuh kepada semua pengguna
B. Membatasi akses jaringan hanya untuk perangkat tertentu
C. Mengatur hak akses pengguna berdasarkan peran mereka dalam organisasi
D. Menyembunyikan aplikasi tertentu dari pengguna
E. Mengizinkan akses jaringan tanpa batasan
- Kebijakan penggunaan jaringan
yang tepat akan membantu organisasi untuk: A. Menyusun anggaran TI
B. Mengurangi penggunaan data berlebih
C. Melindungi data dan perangkat dari ancaman keamanan
D. Meningkatkan performa server
E. Mengurangi biaya perangkat keras
- Serangan DDoS (Distributed
Denial of Service) bertujuan untuk:
A. Menyusup ke sistem dan mencuri data
B. Membanjiri server dengan lalu lintas berlebih untuk membuatnya tidak dapat
diakses
C. Mencuri data pribadi pengguna melalui email
D. Mengubah data yang dikirim dalam komunikasi antara dua pihak
E. Menyamar sebagai entitas tepercaya untuk memperoleh informasi sensitif
- Man-in-the-middle attack (MITM)
adalah serangan yang bertujuan untuk: A. Mengakses data pribadi pengguna
melalui aplikasi
B. Menyusup di antara dua pihak yang berkomunikasi untuk menyadap atau mengubah data
C. Menghentikan komunikasi antara dua pihak
D. Membanjiri server dengan permintaan data berlebih
E. Memanipulasi perangkat keras jaringan - Ransomware adalah jenis
serangan yang:
A. Mengakses data pengguna tanpa izin dan
menghapusnya
B. Mengenkripsi data dan meminta tebusan untuk mendekripsi data tersebut
C. Mengubah pengaturan sistem untuk keuntungan penyerang
D. Mengirimkan data ke pihak ketiga tanpa sepengetahuan pengguna
E. Membajak perangkat keras jaringan untuk digunakan dalam serangan lain
- Spoofing adalah teknik di mana
penyerang:
A. Menyusup di antara komunikasi dua pihak
B. Mengubah pengaturan server untuk mengakses data
C. Menyamar sebagai entitas tepercaya untuk memperoleh informasi sensitif
D. Menghentikan lalu lintas data antar jaringan
E. Menggunakan perangkat lunak untuk membanjiri server
- Phishing adalah serangan yang
bertujuan untuk:
A. Mencuri data pengguna dengan menyamar
sebagai entitas tepercaya melalui email atau situs web palsu
B. Membanjiri server dengan data yang tidak diinginkan
C. Mengakses data pribadi melalui perangkat lunak berbahaya
D. Mengubah informasi komunikasi antar pengguna
E. Menyusup ke perangkat keras jaringan
- Serangan yang melibatkan
mencoba berbagai kombinasi kata sandi untuk memperoleh akses ke akun
disebut:
A. Phishing
B. Brute Force
C. DDoS
D. Social Engineering
E. Man-in-the-middle
- Enkripsi digunakan untuk:
A. Mengubah data menjadi format yang dapat
dibaca oleh siapapun
B. Menyembunyikan data sehingga hanya pihak yang berwenang yang dapat
membacanya
C. Menghapus data dari server
D. Mengubah pengaturan jaringan
E. Mempercepat proses pengiriman data
- Apa yang dimaksud dengan
"Zero-Day Vulnerability"?
A. Kerentanannya sudah diketahui oleh vendor
dan sudah diperbaiki
B. Kerentanannya diketahui dan diperbaiki pada hari yang sama
C. Kerentanannya ditemukan dan belum ada perbaikan
D. Kerentanannya dapat diperbaiki hanya oleh administrator
E. Kerentanannya sangat jarang terjadi
- Apakah tujuan utama dari
menggunakan VPN (Virtual Private Network)?
A. Mengakses internet dengan lebih cepat
B. Menyembunyikan identitas pengguna dan mengenkripsi lalu lintas data di
jaringan
C. Membatasi akses pengguna
D. Mengurangi biaya jaringan
E. Menyembunyikan perangkat keras jaringan
- Firewall berfungsi untuk:
A. Membatasi atau memblokir akses jaringan yang
tidak sah
B. Meningkatkan kecepatan koneksi internet
C. Mempercepat pengiriman data
D. Meningkatkan kekuatan sinyal Wi-Fi
E. Mengoptimalkan penggunaan aplikasi
- Social engineering adalah
teknik yang digunakan untuk:
A. Mengubah perangkat keras jaringan
B. Menyusup ke sistem tanpa izin menggunakan perangkat lunak berbahaya
C. Memanipulasi individu untuk memperoleh informasi sensitif
D. Membajak perangkat jaringan untuk merusak sistem
E. Mengakses data pribadi melalui enkripsi
- Manakah yang merupakan bentuk
serangan yang melibatkan eksploitasi kerentanannya aplikasi web?
A. SQL Injection
B. Phishing
C. DDoS
D. Social Engineering
E. Spoofing
- Salah satu teknik yang dapat
digunakan untuk melindungi jaringan dari serangan adalah dengan:
A. Menyimpan data secara terbuka
B. Menutup port yang tidak digunakan pada firewall
C. Menghapus semua data yang ada di jaringan
D. Membuka semua akses untuk pengguna tanpa batasan
E. Mengabaikan pembaruan perangkat lunak
- Tindakan yang dilakukan untuk
mencegah akses tidak sah ke jaringan disebut:
A. Keamanan fisik
B. Keamanan perangkat
C. Keamanan akses
D. Keamanan aplikasi
E. Keamanan perangkat lunak
- Dalam kebijakan keamanan
jaringan, penggunaan kata sandi yang kuat bertujuan untuk:
A. Mengurangi
waktu login
B. Melindungi akun dari akses tidak sah
C. Menghindari pembaruan sistem
D. Meningkatkan performa jaringan
E. Mengurangi biaya operasional
- Serangan yang bertujuan untuk
memperoleh informasi sensitif dengan memanfaatkan kelemahan perangkat
keras disebut:
A. DDoS
B. Hardware Spoofing
C. Rootkit
D. Man-in-the-middle
E. Side Channel Attack
- Apa tujuan dari teknik
“patching” dalam keamanan jaringan?
A. Memperbarui sistem operasi dan perangkat
lunak untuk menutup celah keamanan
B. Menghapus perangkat yang terinfeksi malware
C. Mengganti perangkat keras jaringan
D. Menyembunyikan data dari pengguna
E. Mengoptimalkan performa jaringan
- Keamanan jaringan yang baik
mencakup pengelolaan yang hati-hati terhadap: A. Hanya perangkat keras
B. Hanya data pribadi pengguna
C. Semua sumber daya yang terhubung ke jaringan
D. Kecepatan transfer data
E. Pembatasan penggunaan aplikasi tertentu - Apa yang dimaksud dengan
serangan "SQL Injection"?
A. Teknik untuk memanipulasi database melalui
form input yang tidak aman
B. Teknik untuk membajak server
C. Serangan fisik terhadap perangkat keras jaringan
D. Menggunakan enkripsi untuk meretas aplikasi
E. Mengakses jaringan melalui Wi-Fi tanpa izin
- Untuk menghindari serangan
malware, salah satu langkah yang harus dilakukan adalah:
A. Menggunakan perangkat lunak antivirus yang
terupdate
B. Menonaktifkan firewall
C. Membuka email dari pengirim yang tidak dikenal
D. Menggunakan kata sandi yang mudah diingat
E. Mengabaikan pembaruan sistem operasi
- Serangan yang bertujuan untuk
memanipulasi pengguna dengan cara mengelabui atau memberikan informasi
palsu disebut:
A. Phishing
B. Spoofing
C. Man-in-the-middle
D. Social Engineering
E. DDoS
- Salah satu contoh serangan yang
dapat mengeksploitasi kelemahan pada aplikasi web adalah:
A. Trojan Horse
B. SQL Injection
C. Phishing
D. Brute Force
E. Man-in-the-middle
Jawaban: B
- Apa yang harus dilakukan
setelah mengetahui adanya serangan malware pada jaringan?
A. Menonaktifkan perangkat jaringan
B. Segera menghapus malware menggunakan perangkat lunak antivirus
C. Menyambungkan perangkat kembali ke internet
D. Membiarkan serangan berlanjut
E. Mengganti seluruh perangkat keras
- Salah satu metode untuk
meningkatkan keamanan jaringan adalah dengan:
A. Mengizinkan akses penuh bagi semua pengguna
B. Menonaktifkan sistem pembaruan otomatis
C. Menggunakan enkripsi untuk komunikasi data sensitif
D. Menyimpan kata sandi dalam file teks yang mudah diakses
E. Membuka port jaringan yang tidak digunakan
- Yang dimaksud dengan serangan
"Denial of Service" (DoS) adalah:
A. Menyebarkan virus untuk merusak sistem
B. Mengakses data sensitif tanpa izin
C. Membanjiri server atau layanan jaringan dengan lalu lintas berlebihan
sehingga tidak dapat diakses
D. Menyamar sebagai pengguna sah untuk mendapatkan akses
E. Mengambil alih kontrol perangkat keras jaringan
SOAL
MULTI OPTION
1.
Kebijakan penggunaan jaringan penting untuk
memastikan bahwa jaringan digunakan dengan cara yang aman dan efisien. Manakah
dari berikut ini yang merupakan bagian dari kebijakan penggunaan jaringan di
organisasi?
a.
Pembatasan akses internet hanya untuk aplikasi
yang relevan dengan pekerjaan.
b.
Penggunaan perangkat pribadi di jaringan harus
diperbolehkan tanpa pembatasan
c.
Pengguna
harus mengubah kata sandi setiap 6 bulan sekali.
d.
Penggunaan VPN hanya diperbolehkan untuk staf
teknis.
e.
Pengguna dapat mengakses semua sumber daya
jaringan tanpa kontrol.
2.
Manakah yang merupakan tujuan utama dari
penerapan kebijakan penggunaan jaringan di suatu organisasi?
a.
Memastikan bahwa hanya aplikasi yang relevan
dengan pekerjaan yang dapat diakses.
b.
Mencegah akses yang tidak sah dan penyalahgunaan
sumber daya jaringan.
c.
Mempercepat akses internet bagi semua pengguna.
d.
Mengizinkan pengguna untuk menggunakan
perangkat mereka sendiri tanpa pembatasan.
e.
Mengurangi biaya jaringan dengan membatasi
penggunaan internet.
3.
Manakah dari ancaman berikut ini yang dapat
mengancam keamanan jaringan dari dalam organisasi?
a.
Insider threat (ancaman dari dalam organisasi).
b.
Malware yang disebarkan melalui email phishing.
c.
Serangan DDoS dari luar organisasi.
d.
Kebocoran data akibat kelalaian pengguna.
e.
Serangan melalui worm yang menyebar di
jaringan.
4.
Phishing adalah salah satu jenis serangan
terhadap keamanan jaringan. Manakah yang merupakan contoh teknik phishing yang
umum?
a.
Menyamar sebagai administrator untuk meminta
pengguna mengungkapkan kata sandi mereka.
b.
Mengirimkan link palsu yang mengarah ke halaman
login bank untuk mencuri informasi pengguna.
c.
Mengirimkan malware melalui email yang tampak
seperti dokumen resmi perusahaan.
d.
Mengirimkan email dengan lampiran berisi skrip
yang mengeksekusi perintah berbahaya.
e.
Memanfaatkan celah dalam sistem untuk mendapatkan
akses ke data sensitif.
5.
Serangan DoS dan DDoS (Distributed Denial of
Service) dapat menyebabkan kerusakan pada jaringan. Manakah dari pernyataan
berikut yang benar mengenai serangan DoS/DDoS?
a.
Serangan DoS melibatkan satu komputer yang
mengirimkan lalu lintas data berlebihan untuk membuat jaringan tidak dapat
diakses.
b.
Serangan DDoS melibatkan banyak komputer yang
bekerja sama untuk melancarkan serangan terhadap satu tujuan.
c.
Serangan DoS hanya dapat dilakukan menggunakan
perangkat keras khusus.
d.
Serangan DDoS tidak dapat mengganggu akses ke
website atau aplikasi.
e.
Serangan ini tidak dapat dilakukan dengan
menggunakan botnet.
6.
Manakah dari berikut ini yang merupakan
karakteristik dari serangan Man-in-the-Middle (MITM)?
a.
Penyerang menyadap komunikasi antara dua pihak
yang sah dan dapat mengubah pesan yang dikirimkan.
b.
Penyerang mengganti DNS server untuk
mengalihkan trafik ke situs palsu.
c.
Penyerang mengirimkan data pribadi pengguna
melalui email untuk mendapatkan akses lebih lanjut.
d.
Penyerang menyusup ke dalam sistem tanpa
sepengetahuan administrator.
e.
Penyerang mencoba mengakses database tanpa izin
untuk mencuri data.
7.
Berikut ini adalah beberapa cara untuk
melindungi jaringan dari ancaman, kecuali:
a.
Menggunakan firewall untuk membatasi akses dari
luar.
b.
Menggunakan enkripsi untuk melindungi data yang
dikirimkan melalui jaringan.
c.
Memberikan akses jaringan kepada semua pengguna
tanpa verifikasi identitas.
d.
Melakukan patching dan pembaruan perangkat
lunak secara berkala.
e.
Membatasi penggunaan jaringan untuk tujuan
pribadi selama jam kerja.
8.
Malware adalah perangkat lunak berbahaya yang
dapat merusak jaringan. Manakah dari jenis malware berikut ini yang dapat
menyerang komputer atau perangkat jaringan?
a.
Virus
b.
Worm
c.
Trojan Horse
d.
Spyware
e.
Phishing
9.
Untuk melindungi diri dari serangan yang datang
melalui email, pengguna harus:
a.
Menghindari membuka lampiran email dari pengirim
yang tidak dikenal.
b.
Tidak mengklik tautan atau URL yang
mencurigakan dalam email.
c.
Menggunakan antivirus yang dapat mendeteksi dan
menghapus malware yang tersembunyi dalam email.
d.
Membagikan informasi pribadi melalui email
untuk verifikasi identitas.
e.
Mengaktifkan filter spam di aplikasi email
untuk mengurangi email yang tidak diinginkan.
10. Manakah
yang merupakan langkah yang tepat untuk melindungi data sensitif dalam
jaringan?
a.
Menyimpan data dalam format terenkripsi agar
tidak mudah diakses oleh pihak yang tidak berwenang.
b.
Menggunakan protokol yang tidak aman seperti
HTTP untuk mentransfer data.
c.
Memberikan akses penuh ke data sensitif hanya berdasarkan
identitas pengguna.
d.
Membuat cadangan data secara berkala di lokasi
yang aman.
e.
Menggunakan autentikasi dua faktor untuk akses
ke data sensitif.
SOAL
MENJODOHKAN KEAMANAN JARINGAN
Petunjuk:
Cocokkan kolom A dengan kolom B yang sesuai.
|
Kolom
A |
Kolom
B |
|
1. Kebijakan penggunaan jaringan yang membatasi akses internet |
A. Menggunakan teknik enkripsi untuk menjaga keamanan data |
|
2. Ancaman yang memanfaatkan kelemahan sistem operasi |
B. Pembatasan akses berdasarkan peran pengguna dalam organisasi |
|
3. Serangan yang bertujuan untuk membuat layanan jaringan tidak
tersedia |
C. Adanya kebijakan untuk menghindari penyalahgunaan jaringan |
|
4. Mengidentifikasi dan mengontrol akses pengguna ke sistem |
D. Keamanan jaringan yang disebabkan oleh tindakan internal
pengguna |
|
5. Proses pemantauan lalu lintas jaringan secara berkelanjutan |
E. Serangan Distributed Denial of Service (DDoS) |
|
6. Kebijakan yang melibatkan pembatasan penggunaan perangkat
pribadi |
F. Pembatasan akses dan kontrol penggunaan aplikasi atau website |
|
7. Penggunaan software untuk melindungi jaringan dari ancaman |
G. Kebijakan penggunaan kata sandi yang kuat untuk semua akun
pengguna |
|
8. Keamanan yang diperoleh dengan memperbarui sistem perangkat
keras dan perangkat lunak |
H. Vulnerability atau Exploitasi terhadap sistem operasi |
|
9. Jenis serangan yang mencuri informasi pribadi atau data
sensitif |
I. Penerapan firewall untuk memfilter lalu lintas jaringan |
|
10. Perlindungan terhadap ancaman yang masuk melalui email atau
lampiran |
J. Teknik yang digunakan untuk menjaga kerahasiaan informasi
dalam jaringan |
SOAL
BENAR/SALAH KEAMANAN JARINGAN
Petunjuk:
Berikan tanda "✔" untuk Benar dan
tanda "✘" untuk Salah pada
jawaban yang sesuai.
|
No. |
Pernyataan |
Jawaban |
|
1 |
Kebijakan penggunaan jaringan bertujuan untuk melindungi sumber
daya jaringan dan mencegah penyalahgunaan. |
|
|
2 |
Serangan DDoS (Distributed Denial of Service) bertujuan untuk
mencuri informasi pribadi pengguna. |
|
|
3 |
VPN (Virtual Private Network) digunakan untuk mengenkripsi
komunikasi data dalam jaringan. |
|
|
4 |
Kebijakan keamanan jaringan tidak perlu memperhatikan
perlindungan terhadap perangkat lunak yang digunakan. |
|
|
5 |
Phishing adalah jenis serangan yang dilakukan untuk mengakses
data atau informasi pribadi secara ilegal. |
|
|
6 |
Kebijakan penggunaan kata sandi yang lemah tidak berisiko pada
keamanan jaringan. |
|
|
7 |
Firewall berfungsi untuk memblokir lalu lintas yang tidak sah dan
melindungi jaringan dari ancaman luar. |
|
|
8 |
Malware adalah jenis serangan yang bertujuan untuk merusak
perangkat keras komputer. |
|
|
9 |
Penggunaan aplikasi anti-virus dapat membantu mencegah infeksi
malware pada perangkat yang terhubung ke jaringan. |
|
|
10 |
Keamanan jaringan hanya melibatkan perangkat keras dan tidak
memerlukan kebijakan penggunaan oleh pengguna. |
|