PRA AAS - KEAMANAN JARINGAN - XII TKJ

 A. PILIHAN GANDA (30 Soal – ABCDE)

Pilih satu jawaban yang paling tepat!

1.                  Dalam konsep keamanan jaringan tingkat lanjut, Zero Trust Architecture menekankan bahwa…
A. Semua pengguna dapat dipercaya selama berada di jaringan internal
B. Hanya perangkat tertentu yang perlu diautentikasi
C. Tidak ada entitas yang dipercaya tanpa verifikasi
D. Pengguna internal otomatis melewati firewall
E. Koneksi eksternal selalu ditolak

2.                  Mekanisme Network Access Control (NAC) digunakan untuk…
A. Membatasi bandwidth pengguna
B. Mengatur alur broadcast jaringan
C. Mengizinkan hanya perangkat yang terverifikasi untuk masuk jaringan
D. Memonitor penggunaan CPU server
E. Mencegah terjadinya download file besar

3.                  Serangan Advanced Persistent Threat (APT) memiliki ciri utama…
A. Serangan berlangsung cepat tanpa jejak
B. Penyerang bertahan lama dalam sistem tanpa terdeteksi
C. Penyerang selalu menggunakan brute force
D. Serangan hanya menyerang layer 3
E. Hanya terjadi pada jaringan wireless

4.                  Teknik mitigasi terbaik untuk mencegah SQL Injection pada aplikasi jaringan adalah…
A. Mengganti server
B. Menghapus port 3306
C. Menggunakan parameterized query
D. Menghapus fitur login
E. Menonaktifkan firewall

5.                  Pada Public Key Infrastructure (PKI), fungsi private key adalah…
A. Membuat hash data
B. Mendeskripsikan sertifikat
C. Mendekripsi data yang dienkripsi public key
D. Menghapus tanda tangan digital
E. Mengganti algoritma enkripsi

6.                  Jika sebuah perusahaan menggunakan IDS berbasis anomali, maka tantangan terbesarnya adalah…
A. Biaya maintenance tinggi
B. Memerlukan signature setiap hari
C. Menghasilkan false positive tinggi
D. Tidak mendukung protokol HTTPS
E. Tidak dapat dipasang di router

7.                  Mekanisme Multi-Factor Authentication meningkatkan keamanan karena…
A. Menggunakan dua router berbeda
B. Menggabungkan dua atau lebih metode verifikasi
C. Memblokir seluruh traffic asing
D. Menambah bandwidth server
E. Mengganti algoritma routing

8.                  Ketika firewall mendeteksi paket mencurigakan dari IP tertentu lalu memblokirnya otomatis, ini merupakan fitur…
A. Static firewall
B. Deep packet inspection
C. Intrusion Prevention
D. Passive filtering
E. VLAN filtering

9.                  Serangan DNS Tunneling memanfaatkan DNS untuk…
A. Menyebabkan server down
B. Membuat komunikasi rahasia melalui DNS query
C. Merusak file konfigurasi
D. Mengalihkan domain palsu
E. Menghapus cache DNS

10.              Fungsi 802.1X Authentication pada enterprise network adalah…
A. Mengatur VLAN
B. Menentukan IP publik
C. Mengontrol akses perangkat ke jaringan
D. Mengatur routing antar server
E. Menurunkan broadcast

11.              Jika terjadi kebocoran data akibat akses ilegal ke backup server, maka aspek CIA yang terganggu adalah…
A. Confidentiality
B. Integrity
C. Access Control
D. Availability
E. Accountability

12.              Serangan watering hole attack terjadi ketika…
A. Penyerang membuat aplikasi palsu
B. Penyerang menginfeksi website yang sering dikunjungi korban
C. Korban mengunduh file terenkripsi
D. User diserang melalui port scanning
E. Penyerang memutus koneksi korban

13.              Untuk mendeteksi malware tingkat lanjut, sistem keamanan modern sering menggunakan…
A. Firewall statis
B. Signature-based scanning saja
C. Sandboxing
D. Port monitoring
E. ARP scanning

14.              Serangan ARP Poisoning terjadi di layer…
A. Transport
B. Network
C. Data Link
D. Physical
E. Session

15.              Teknik mitigasi DDoS yang paling efektif pada level ISP adalah…
A. Mengganti kabel jaringan
B. Memasang access point baru
C. Sinkhole routing
D. Menghapus DHCP
E. Mengganti SSID

16.              Jika sebuah perusahaan menerapkan network segmentation, maka tujuan utamanya adalah…
A. Memperbanyak VLAN tanpa alasan
B. Mengurangi beban router
C. Membatasi ruang gerak penyerang
D. Meningkatkan enkripsi
E. Menghapus traffic broadcast

17.              Tanda bahwa server terkena ransomware adalah…
A. RAM cepat penuh
B. File berubah menjadi terenkripsi dan tidak bisa dibuka
C. Router overload
D. DNS error
E. Port tertutup

18.              Penggunaan load balancer juga bermanfaat untuk keamanan karena…
A. Mengalihkan traffic ke server dummy ketika overload
B. Menghapus request berbahaya
C. Menambah kapasitas penyimpanan
D. Mengganti hashing
E. Menghilangkan port scan

19.              Keuntungan menggunakan IPv6 Security Extension (IPsec) adalah…
A. Traffic tidak perlu dienkripsi
B. Routing otomatis menjadi cepat
C. Menyediakan autentikasi dan integritas pada layer IP
D. Menghapus fungsi firewall
E. Hanya bekerja di jaringan private

20.              Pada serangan session fixation, penyerang…
A. Menginjeksi kode ke firewall
B. Mengatur session ID sebelum korban login
C. Menghapus semua cookie
D. Mengubah MAC Address router
E. Merusak file log

21.              Teknik mitigasi SQL Injection lainnya adalah…
A. Memutus internet
B. Menghapus tabel
C. Validasi input secara ketat
D. Memindahkan database
E. Menghapus user

22.              Kelemahan utama password-based authentication adalah…
A. Tidak membutuhkan user
B. Mudah ditebak jika lemah
C. Hanya bekerja di IPv4
D. Hanya ada di Linux
E. Tidak mendukung firewall

23.              Teknik salting pada hashing digunakan untuk…
A. Mempercepat login
B. Menambah entropi agar hash sulit ditebak
C. Menghapus password lama
D. Mengubah protokol routing
E. Memperbesar file

24.              Mekanisme port knocking bertujuan untuk…
A. Mengubah IP address otomatis
B. Menyembunyikan port hingga urutan tertentu diketuk
C. Menghapus koneksi klien
D. Meningkatkan broadcast
E. Mengganti password user

25.              Untuk mencegah MITM Attack pada jaringan publik, langkah terbaik adalah…
A. Menghapus antivirus
B. Menggunakan HTTP saja
C. Menggunakan VPN
D. Memanggil teknisi
E. Menonaktifkan firewall

26.              Konsep least privilege berarti…
A. Semua user mendapat akses penuh
B. User hanya mendapat akses seperlunya
C. User boleh mengubah firewall
D. Admin tidak berhak menghapus user
E. Semua VLAN terbuka

27.              Alasan AI-based threat detection lebih unggul adalah…
A. Mendeteksi pola baru yang belum dikenal signature
B. Tidak membutuhkan data
C. Tidak membutuhkan konfigurasi
D. Tidak membutuhkan jaringan
E. Hanya bekerja di jaringan wireless

28.              Serangan Credential Stuffing memanfaatkan…
A. Password lemah
B. Pengulangan password di banyak layanan
C. Kerusakan router
D. Kebocoran file konfigurasi
E. Hilangnya enkripsi

29.              Cara mendeteksi rogue access point adalah…
A. Melakukan RF scanning
B. Menghapus SSID
C. Mengganti DHCP
D. Menghapus VLAN
E. Mengunci server

30.              Serangan Supply Chain Attack terjadi ketika…
A. Penyerang menyerang router utama
B. Perangkat lunak disisipi malware sejak dari vendor
C. User memakai WiFi gratis
D. Router menggunakan IP publik
E. Server dalam keadaan offline

B. MULTI OPTION (3 Soal – Jawaban bisa lebih dari 1)

31.              Teknik mitigasi brute force adalah…
A. Membatasi percobaan login
B. Captcha
C. Port forwarding
D. Two-factor authentication
E. Menghapus firewall

32.              Tanda jaringan disusupi malware tingkat lanjut adalah…
A. CPU server tinggi
B. Traffic keluar meningkat tanpa alasan
C. Tidak ada file terenkripsi
D. Koneksi lambat
E. Log muncul aktivitas yang tidak dikenali

33.              Yang termasuk teknik keamanan endpoint adalah…
A. Antivirus
B. Endpoint detection & response
C. VLAN Trunking
D. Disk Encryption
E. DHCP snooping

C. MENJODOHKAN (10 Soal)

Cocokkan kolom A dengan kolom B!

No

Kolom A (Istilah)

Kolom B (Penjelasan)

34

APT

( A ) Menyandera data korban

35

IPsec

( B ) Kumpulan honeypot

36

Honeynet

( C ) Mengontrol perangkat yang masuk jaringan

37

WAF

( D ) Mendeteksi aktivitas mencurigakan

38

NAC

( E ) Mengamankan komunikasi web

39

MFA

( F ) Melindungi aplikasi web dari serangan

40

IDS

( G ) Enkripsi dan autentikasi pada layer IP

41

Ransomware

( H ) Verifikasi lebih dari satu faktor

42

DNSSEC

( I ) Serangan jangka panjang yang terstruktur

43

SSL/TLS

( J ) Mengamankan validasi DNS


D. BENAR / SALAH (5 Soal)

44.              IPsec hanya bekerja pada jaringan IPv6.

45.              Zero Trust memastikan semua entitas dianggap tidak terpercaya tanpa verifikasi.

46.              IDS dapat mencegah serangan secara otomatis.

47.              Network segmentation dapat membatasi pergerakan penyerang dalam jaringan.

48.              Serangan Supply Chain hanya menyerang server internal.

Posting Komentar

Lebih baru Lebih lama