Quiz Latihan Soal-Soal UTS Keamanan Jaringan _ Quizizz.docx
banksoal38
63 views
17 slides
Mar 08, 2025
Slide 1 of 17
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
About This Presentation
Quiziz
Size: 193.3 KB
Language: none
Added: Mar 08, 2025
Slides: 17 pages
Slide Content
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 1/17
Lembar kerja
Quiz Latihan Soal-Soal UTS Keamanan
Jaringan
Jumlah questions: 50
Estimasi pengerjaan:
50menit
Nama instruktur: BankSoal BankSoal
Nama
Kelas
Tanggal
1.Kumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi
dengan tujuan membagi sumber daya (seperti file dan printer) disebut dengan:
a)Internet b) Jaringan Kompouter
c) Super Net d) Jaringan Cyber Space
e) Ekstranet
2.Pengatur komunikasi dan layanan-layanan secara umum untuk seluruh sistem jaringan
komputer dsebut:
a)Pengkabelan b) Server
c) Mail Server d) Protokol
e) Web Server
3.Manakah berikut ini yang bukan merupakan jenis jaringan berdasarkan
skala?
a)Povince Area Network b) Internetwork (internet)
c) Wide Area Network (WAN) d) Metropolitan Area Network (MAN)
e) Local Area Network (LAN)
4.Jaringan komunikasi data yang terdiri dari banyak client dan satu atau lebih server
adalah jenis jaringan:
a)Broadcast Link b) Token Ring
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 2/17
c) Peer To Peer d) Hybrid
e) Client Server
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 3/17
5.Lapisan OSI yang mengijinkan user-user yang menggunakan mesin yang berbeda untuk
membuat dialog (session) diantara mereka disebut:
a)Transport layer b) Physical layer
c) Session layer d) Data link layer
e) Network layer
6.Manakah pertimbangan berikut ini yang bukan merupakan alasan dibutuhkannya Jaringan
Komputer?
a)Salah satu jaringan komputer yang
paling sering menghubungkan antar
komputer kita adalah internet
b)Keamanan jaringan menjadi penting
bagi semua
c)Kita tidak mengenal dengan tepat, siapa
saja yang terhubung dengan jaringan
komputer kita
d)Makin banyak komputer yang
terhubung ke jaringan komputer
e)Mengikuti Perkembangan Teknologi yang Ada
7.Manakah berikut ini yang bukan merupakan alasan meningkatnya Kejahatan Komputer?
a)Aplikasi bisnis berbasis IT dan jaringan
semakin meningkat (online banking, e-
commerce)
b)Kesulitan memperoleh software untuk
menyerang komputer atau jaringan
komputer.
c)Transisi dari single vendor ke multi
vendor (lebih banyak sistem/perangkat
yang harus dimengerti)
d)Meningkatnya kemampuan pemakai
komputer
e)Desentralisasi (dan distributed) server
membuat lebih banyak server yg
ditangani (lebih banyak
operator/admin yg handal)
8.Firewall hanya melindungi dari penyusup, bukan dari ............
a)Serangan Snifer b) Serangan DDOS
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 4/17
c) Serangan Cracker d) Kebodohan
e) Kecanggihan
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 5/17
9.Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi yang
banyak terancam virus adalah:
a)Anti Virus b) Anti Hacking
c)Fire Wall d) Anti Spam
e) Anti Worm
10.Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali
kebodohan penggunanya, cara ini dikenal dengan istilah:
a)Carding b) Cracking
c) Phising d) Snifing
e) Spaming
11.Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-
balik terjadi security incidents. Apa dampaknya?
a)Banyak nasabah yang pindah ke bank
lain karena takut akan keamanan
uangnya.
b)Pesaing Bank akan belajar dari kejadian
bank tersebut
c)Banyak biaya yang dibutuhkan
untuk rekonstruksi data.
d)Setiap harinya bank dapat menderita
kerugian beberapa juta dolar.
e)Nasabah bisa ikut mendapatkan
keuntungan bila mengetahui celah
keamanannya dan ikut menguras bank
tersebut.
12.Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang
dapat berupa (kecuali) :
a)kembali (recover) dari kejadian b) usaha untuk mengurangi Vulnerability
c) mendeteksi kejadian yang tidak bersahabat (hostile event)
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 6/17
d)usaha untuk mengurangi penyebab kejadian (antisipatif)
e)usaha untuk mengurangi Threat
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 7/17
13.Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan
tujuan untuk merusak sistem komputer
a)Kode Jahat/perusak(malicious codes
atau disingkat malcodes)
b)Kode Peringatan Keamanan(Warning)
c)Kode Dasar (Basic Code) d) Kode kunci (Enkripsi)
e) Kode Program/Source Code
14.Manakah berikut ini yang bukan merupakan siklus hidup Virus?
a)Propagation phase ( Fase Penyebaran ) b) Dormant phase ( Fase Istirahat/Tidur )
c) Cleaning phase ( Fase Pembersihan ) d) Trigerring phase ( Fase Aktif )
e) Execution phase ( Fase Eksekusi )
15.Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga
akibatnya media penyimpanan/memori akan penuh disebut
a)Worm b) Black Listing
c) Trojan d) Anti Virus
e) Virus
16.Algoritma kriptografi klasik berbasis...........dan menggunakan pena dan kertas saja, karena
belum
ada komputer
a)Angka b) Karakter
c) Hexa Desimal d) Octal
e) Biner
17.Manakah berikut ini yang merupakan alasan mempelajari algoritma kriptografi klasik?
a)Dasar algoritma kriptografi caesar. b) Memahami kelemahan sistem caesar
c) Memahami konsep kriptografi berlapis d) Memahami konsep lanjut kriptografi.
e) Memahami kelemahan sistem cipher.
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 8/17
18.
Perhatikan gambar di atas dengan menggunakan Caesar Ciper 13 atau ROT 13 kata JOGJA
akan dienkripsi menjadi:
a)WBTWN b) WTBWN
c) NTWBW d) WNTBW
e) NWTBW
19.
Perhatikan Gambar di Atas dengan Geser 5 Huruf ke kanan maka Kata "CORONA BERLALU" akan
dienkripsi menjadi:
a)GJWQFQZ HTWTSF b) HTWTSF GJWQFQZ
c) HTWTSF GKWQFQZ d) HTWKSF GJWQFQZ
e) HTWTSF KJWQFQZ
20.Apakah maksud dari pada kriptografi kunci-simetri?
a)Kriptografi yang simpel b) Kriptografi yang sama
c)Kriptografi yang menggunakan kunci
enkripsi dan dekripsinya sama
d)Kriptografi yang susah ditebak
e)Kriptografi Modern
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 9/17
21.Suatu ilmu yang mempelajari
bagaimana cara menjaga agar data atau pesan
tetap aman saat dikirimkan, dari pengirim ke
penerima tanpa mengalami gangguan dari pihak
ketiga disebut:
a)Hacking b) Admin Jaringan
c) Steganografi d) Kriptografi
e) Hacker
22.Pesan ter-enkrip (tersandi)
yang merupakan hasil enkripsi dalam istilah kriptografi disebut
a)Dekripsi b) Plaintext
c) Sandi d) Kriptogram
e) Ciphertext
23.Manakah berikut ini yang bukan merupakan prinsip Kriptografi?
a)Variability b) Non-Repudiation
c) Integrity d) Authentication
e) Confidentiality
24.Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi
sehingga algoritma ini disebut
juga sebagai single-key algorithm disebut:
a)Algoritma Pergerseran b) Algoritma Stream Chiper
c) Algoritma Simetri d) Algoritma Asimetri
e) Algoritma Block Chiper
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 10/17
25.Kelemahan Algotitma Asimetri adalah:
a)Masalah keamanan pada distribusi kunci
dapat lebih baik
b)Masalah manajemen kunci yang lebih
baik karena jumlah kunci yang lebih
sedikit
c)Untuk tingkat keamanan sama, kunci yang
digunakan lebih panjang dibandingkan
dengan algoritma simetris
d)Kecepatan yang lebih rendah bila
dibandingkan dengan algoritma bloc
cipher
e)Tidak Samanya kunci enkripsi dan dekripsi
26.Aspek keamanan yang disediakan oleh kriptografi kecuali:
a)Keaslian pesan (message integrity). b) Keabsahan pengirim (user authentication).
c) Kerahasiaan pesan (confidentiality/secrecy)d) Anti Penipuan (Cracking Complaint)
e) Anti-penyangkalan (nonrepudiation).
27.Manakah berikut ini yang termasuk ke dalam penerapan Teknik Otentikasi?
a)Hadiah Voucher Gratis Makan siang di
suatu Rumah Makan
b)Pin ATM
c)Tiket Jalan Sehat d) Tiket Menonton Bioskop
e) Tiket Menonton Pertandingan Sepak Bola
28.Manakah berikut ini yang merupakan penerapan teknik Otorisasi?
a)Tiket Pesawat Udara b) Tiket Masuk Tempat Wisata
c) Kartu BPJS Kesehatan d) Tiket Kereta Api
e) Presensi dengan SIstem Sidik Jari
29.Nilai kriptografis yang bergantung pada isi pesan dan kunci dan selalu berbeda-beda antara
satu isi dokumen dengan dokumen lain disebut:
a)Otentikasi b) Tandatangan DIgital
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 11/17
c) Kriptografi d) Otorisasi
e) MAC Address
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 12/17
30.Dua algoritma signature yang digunakan secara luas adalah:
a)RSA dan ElGamal b) Algoritma Chiper Substitution dan
Stream Chiper Subtitution
c) Algoritma DSA dan DSS d) Algoritma Simetri dan Asimetri
e) Algoritma MD5 dan SHA 3
31.Agar jaringan dapat berfungsi, dibutuhkan layanan-layanan yang dapat mengatur pembagian
sumber daya. Aturan-aturan yang mengatur komunikasi dan layanan-layanan secara umum
untuk seluruh sistem jaringandisebut dengan
a)Router b) Terminator
c) Hub d) Protocol
e) Network Interface Card (NIC)
32.Jaringan komputer yang cakupannya lebih luas dari LAN, yaitu dari negara sampai benua
disebut dengan:
a)Ekstranet b) WAN
c) Intranet d) MAN
e) LAN
33.Manakah berikut ini yang bukan merupakan kekurangan dari Jaringan Client Server?
a)Penyimpanan data yang terpusat
memberikan kemudahan untuk
pengelolaan dan backup data
b)Keamanan lebih terjamin
c)Kemudahan mengatur user dan
sharing peralatan mahal
d)Biaya Investasi agak tinggi
e)Penggunaan spesifikasi server yang
optimal mempercepat proses
komunikasi di jaringan
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 13/17
34.Manakah berikut ini yang merupakan kekurangan dari Jaringan Peer To Peer?
a)Sharing sumber daya membebani proses
di komputer yang bersangkutan dan
Keamanan tidak terjamin
b)Tidak Butug SDM
c)Tidak diperlukan administrator jaringan d) Tidak ada biaya tambahan untuk pembelian
hardware dan software server
e) Tidak Butuh Biaya
35.Menggabungkan keuntungan jaringan client/server dan peer-to-peer merupakan jenis Jaringan:
a)MAN b) Hybrid
c) Ekstranet d) WAN
e) Intranet
36.Berfungsi untuk menangani pengiriman bit-bit data melalui saluran komunikasi dan
memastikan jika entiti satu mengirimkan bit 1, maka entiti yang lain juga harus menerima
bit 1 ini termasuk fungsi dari Lapisan OSI:
a)Session layer b) Physical layer
c) Network layer d) Transport layer
e) Data link layer
37.Lapisan Jaring yang menentukan prosedur pengiriman data sekuensial dengan berbagai
macam ukuran, dari sumber ke tujuan, melalui satu atau beberapa jaringan, dengan tetap
mempertahankan Quality of Service (QoS) yang diminta oleh transport layer disebut:
a)Presentation layer b) Application layer
c) Network Layer d) Session layer
e) Transport layer
38.Ahli komputer bila menemukan kelemahan sistem dan menyampaikan kelemahan tersebut
kepada orang yang memiliki sistem disebut dengan:
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 14/17
a)Cracker b) Joker
c) Hacker d) Snifer
e) Network
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 15/17
39.Berikut ini yang bukan merupakan bentuk Firewall:
a)Packet Filter Firewall b) Proxy War
c) NAT Firewall d) Proxy firewall
e) Content Filter Firewall
40.Anti virus bekerja dengan cara memanfaatkan celah keamanan dari ...........
a)sebuah lapisan b) sebuah hardware
c) sebuah software d) sebuah disain
e) sebuah rancangan j
41.Manakan berikut ini yang bukan termasuk Vulnerabilities (kelemahan):
a)tapping, crosstalk dan unauthorized users b) cetakan, hardcopy atau print out •
c) Hacker yang membantu memberi info Admind) radiasi (dari layar, transmisi)
e) software bugs dan hardware bugs •
42.Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan.....
a)Snifer b) Trojan Horses
c) Software Bug d) DDOS
e) Anti Virus
43.Segelintir manusia berhati jahat menggunakan informasi kelemahan sistem untuk kejahatan –
mereka biasanya disebut
a)Snifer b) Hacker
c) Atamper d) Cracker
e) Slider
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 16/17
44.Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna
Internet di Indonesia adalah anak-anak muda pada usia ......
a)20-30 b) 25-35
c) 16-20 d) 20-25
e) 16-25
45.Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di
dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap
suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan. Serangan JAringan model begini disebut
dengan:
a)Email Explot b) FTP Attach
c) Broadcasting System d) Flooding & Broadcasting
e) Password Attach
46.Peng-exploitasian e-mail terjadi dalam lima bentuk kecuali:
a)Penutupan Password b) serangan tingkat transportasi(transport
level attack),
c) manipulasi perintah (command manipulation),d) memasukkan berbagai macam kode
(malicious
code inserting) dan social
e) mail floods,
47.Untuk 256 karakter ASCII, maka Rumus Enkripsi yang digunakan adalah sebagai
berikut: Enkripsi: ci = E(pi) = (pi + k) mod 256
Dekripsi: pi = D(ci) = (ci – k) mod 256
k disini menunjukkan:
a)Cipherteks b) Enkripsi
c) Dekripsi d) Kunci Rahasia
e) Plaint Text
07/03/25, Quiz Latihan Soal-Soal UTS Keamanan Jaringan |
https://quizizz.com/print/quiz/ 17/17
48.Kelemahan: Caesar cipher mudah dipecahkan dengan exhaustive key search karena jumlah
kuncinya sangat sedikit yaitu sejumlah:
a)26 b) 15
c) 25 d) 20
e) 256
49.Berdasarkan besar data yang diolah: algoritma yang dalam operasinya bekerja dalam suatu
pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran
dari bit untuk kemudian mengalami
proses enkripsi dan dekripsi. ALgeritma ini termasuk:
a)Stream Cipher b) Storn Chi
c) Red Chiper d) Block Cipher
e) Swam Cipher
50.Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi
berbeda: kerahasiaan pesan dan otentikasi pesan.Pada beberapa kasus, seringkali otentikasi
yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan,
sebab yang dibutuhkan hanya keotentikan pesan saja. penanganan pesan model seperti ini
dapat dipecahkan menggunakan:
a)Stream Chiper b) Kunci Simetri
c) Algoritma kunci-publik dan fungsi hash d) Chiper Substotusi
e) Caesar Chiper