Logo
search
menuicon
thubnail
Halaman Sekolah
Bebas

10 DPK 3 Keamanan Jaringan

Muh Razzak
65
Pertanyaan yang ditambahkan (20/ 20)
Izinkan jawaban yang salah
Sembunyikan jawaban
public kuis

Pertanyaan 1

Pilihan ganda

Apa yang dilakukan oleh penyusup tipe 'The Malicious'?

  • Menemukan sistem dan data
  • Merusak sistem atau mengubah halaman web
  • Menggunakan sistem untuk ketenaran
  • Mengambil data untuk keuntungan kompetitif

Pertanyaan 2

Pilihan ganda

Apa yang dimaksud dengan serangan 'Denial of Services' (DoS)?

  • Mengakses data tanpa izin
  • Membanjiri server dengan permintaan palsu
  • Menggunakan alamat IP palsu
  • Memata-matai data jaringan

Pertanyaan 3

Pilihan ganda

Apa fungsi utama dari 'Access Control'?

  • Menjaga integritas data
  • Mengatur akses ke informasi
  • Memastikan ketersediaan data
  • Mencegah serangan DoS

Pertanyaan 4

Pilihan ganda

Jenis penyusup yang memiliki niat jahat dan bertujuan untuk merusak atau mencuri data disebut...

  • The Curious (Si Ingin Tahu)
  • The Activist (Si Aktivis)
  • The Malicious (Si Perusak)
  • The Student (Si Pelajar)
  • The Ethical Hacker

Pertanyaan 5

Pilihan ganda

Penyusup yang tertarik mengakses sistem tanpa niat merusak tetapi ingin tahu lebih dalam tentang jaringan disebut...

  • The Curious (Si Ingin Tahu)
  • The Competition (Si Pesaing)
  • The Thief (Si Pencuri)
  • The Spy (Si Mata-mata)
  • The Activist (Si Aktivis)

Pertanyaan 6

Pilihan ganda

Penyusup yang bertujuan mencuri data rahasia perusahaan untuk kepentingan bisnis disebut...

  • The Spy (Si Mata-mata)
  • The Competition (Si Pesaing)
  • The Student (Si Pelajar)
  • The Saboteur (Si Penghancur)
  • The Activist (Si Aktivis)

Pertanyaan 7

Pilihan ganda

Jenis penyusup yang berusaha mendapatkan ketenaran dengan membobol sistem terkenal disebut...

  • The Malicious (Si Perusak)
  • The Curious (Si Ingin Tahu)
  • The Ethical Hacker
  • The High-Profile Intruder (Si Profil Tinggi)
  • The Student (Si Pelajar)

Pertanyaan 8

Pilihan ganda

Apa yang membedakan Cracker dari Hacker?

  • Hacker bekerja untuk memperbaiki sistem, sedangkan Cracker bertujuan merusak
  • Cracker bekerja dalam tim sedangkan Hacker bekerja sendiri
  • Cracker tidak membutuhkan keterampilan tinggi
  • Hacker hanya bekerja dalam organisasi, sedangkan Cracker bekerja secara individu
  • Cracker selalu menggunakan perangkat lunak berbayar

Pertanyaan 9

Pilihan ganda

Aspek keamanan jaringan yang memastikan bahwa informasi hanya dapat diakses oleh pihak yang berwenang disebut...

  • Authentication
  • Integrity
  • Confidentiality
  • Availability
  • Non-repudiation

Pertanyaan 10

Pilihan ganda

Apa tujuan utama dari aspek Integrity dalam keamanan jaringan?

  • Memastikan hanya pengguna tertentu yang dapat mengakses data
  • Menjaga data agar tidak diubah oleh pihak yang tidak berwenang
  • Memastikan sistem dapat selalu diakses oleh pengguna yang sah
  • Mengautentikasi identitas pengguna sebelum memberi akses
  • Mencegah serangan DoS

Pertanyaan 11

Pilihan ganda

Ketersediaan (Availability) dalam keamanan jaringan bertujuan untuk...

  • Menyediakan informasi hanya kepada pengguna terverifikasi
  • Memastikan sistem tetap dapat digunakan kapan pun dibutuhkan
  • Menyembunyikan data dari akses pihak luar
  • Melakukan enkripsi data agar lebih aman
  • Memverifikasi identitas pengguna sebelum masuk ke sistem

Pertanyaan 12

Pilihan ganda

Autentikasi (Authentication) dalam keamanan jaringan bertujuan untuk...

  • Memastikan pengguna atau sistem adalah pihak yang benar-benar memiliki hak akses
  • Mencegah pencurian identitas pengguna
  • Melindungi data dengan firewall
  • Menyediakan cadangan data jika terjadi kerusakan
  • Mengamankan perangkat keras dalam sistem jaringan

Pertanyaan 13

Pilihan ganda

Apa yang dimaksud dengan Non-repudiation dalam aspek keamanan jaringan?

  • Mencegah pengguna menyangkal telah melakukan transaksi atau komunikasi tertentu
  • Mengatur kebijakan penggunaan jaringan bagi pengguna
  • Memblokir akses yang tidak sah ke dalam sistem
  • Memastikan data yang dikirim terenkripsi dengan baik
  • Mencegah penyusupan melalui sistem keamanan ganda

Pertanyaan 14

Pilihan ganda

Dalam film Who Am I, salah satu metode yang digunakan oleh Benjamin dan timnya untuk meretas sistem komputer adalah...

  • Menggunakan brute force untuk menebak kata sandi
  • Menanamkan malware ke dalam sistem target
  • Melakukan serangan fisik terhadap server
  • Menggunakan magnet untuk menghapus data dalam hard drive

Pertanyaan 15

Pilihan ganda

Mengapa sistem keamanan dalam film Who Am I bisa diretas oleh Benjamin dan timnya?

  • Sistem tersebut menggunakan firewall yang terlalu kuat
  • Kata sandi administrator terlalu panjang
  • Keamanan sistemnya lemah dan mudah dieksploitasi
  • Semua pengguna diharuskan menggunakan autentikasi dua faktor

Pertanyaan 16

Pilihan ganda

Apa itu IP Transmitter dan bagaimana cara kerjanya dalam jaringan komputer?

  • Perangkat yang menghubungkan dua jaringan menggunakan alamat IP untuk mengirim data
  • Virus komputer yang menyebar melalui alamat IP
  • Firewall yang digunakan untuk mengontrol lalu lintas data keluar masuk jaringan
  • Alat yang digunakan hacker untuk menyembunyikan lokasi asli mereka

Pertanyaan 17

Pilihan ganda

Apakah hacking selalu buruk? Kapan hacking bisa bermanfaat?

  • Ya, hacking selalu buruk dan berbahaya
  • Tidak, hacking bisa digunakan untuk tujuan keamanan seperti penetration testing
  • Hanya hacker profesional yang boleh melakukan hacking
  • Semua hacker memiliki tujuan jahat

Pertanyaan 18

Pilihan ganda

Bagaimana seorang hacker bisa menyembunyikan identitasnya di internet?

  • Menggunakan VPN, TOR, atau proxy server untuk menyamarkan alamat IP
  • Menyimpan semua data mereka di media sosial agar tidak dicurigai
  • Menggunakan kata sandi yang mudah diingat agar tidak lupa
  • Tidak mengakses internet sama sekali

Pertanyaan 19

Pilihan ganda

Bagaimana cara polisi atau tim keamanan siber melacak hacker yang menyembunyikan identitasnya?

  • Melacak aktivitas digital melalui log jaringan dan alamat IP
  • Menebak alamat email hacker secara acak
  • Memeriksa CCTV di semua lokasi di dunia
  • Menggunakan virus untuk menyerang kembali hacker

Pertanyaan 20

Pilihan ganda

Apa yang dimaksud dengan brute force dalam konteks keamanan jaringan?

  • Metode mencoba semua kemungkinan kombinasi untuk menemukan kata sandi
  • Menggunakan malware untuk masuk ke sistem
  • Mengandalkan firewall untuk melindungi data
  • Menggunakan phishing untuk mendapatkan informasi
Bagikan ke Google Classroom