Dokumen tersebut membahas berbagai aspek keamanan jaringan komputer mulai dari database security, data security, device security, metode pengamanan berdasarkan sistem, fungsi firewall, ancaman fisik dan gangguan jaringan, serta definisi autentikasi, integritas, ketersediaan, akuntabilitas dan kerahasiaan informasi.
tugas karya ilmiah 1 universitas terbuka pembelajaran
Soal Pre Test PAS
1. 1. Terdiri dari database security, data security, dan device security adalah keamanan di level …
2. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain,
kecuali …
3. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
computer secara terpusat adalah fungsi dari …
4. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia disebut …
5. Ancaman jaringan computer pada fisik contohnya adalah …
6. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan
keamanan jaringan yang disebut …
7. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu adalah …
8. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk
kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet)
seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
9. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer
atau perangkat firewall lainnya) disebut …
10. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
11. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai
penguat sinyal disebut …
12. Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan adalah definisi …
13. Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
adalah definisi dari …
14. Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan adalah definisi dari …
15. Dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer merupakan
fungsi dari …
16. Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang adalah definisi dari …
17. Deep freeze hamper sama dengan back up, untuk deep freeze perbedaannya terdapat pada …
18. Perhatikan Poin-poin berikut ini:
(a) Terjadi gangguan pada pengkabelan
(b) kerusakan harddisk
(c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
19. ASCII Kepanjangan dari …
20. Deep Freeze dikembangkan oleh …
21. Serangan pada keamanan jaringan dengan membanjiri lalu lintas jaringan adalah …
22. Berikut ini adalah jenis jenis firewall, kecuali…
2. 23. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang
paling tinggi adalah…
24. Logo Deep Freeze adalah …
25. Yang termasuk jenis metode enkripsi adalah …
26. SSL merupakan kepanjangan dari …
27. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang
disebut dengan …
28. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logic bom, Trapdoor, Virus,
Worm dan Zombie disebut …
29. Sebuah program yang menangkap data dari paket yang lewat di jaringan (username,
password, dan informasi penting lainnya) disebut …
30. Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas yang tidak aman adalah pengertian dari …
31. Tipe firewall yang terdiri dari sebuah bastion host (host yang berupa application level
gateway) dan dua router packet filtering adalah …
32. Kepanjangan dari VPN adalah …
33. Kepanjangan dari NIC adalah …
34. Ada berapakah element pada host hardening …
35. Berikut ini yang termasuk contoh kebijakan organisasi adalah …
36. Keamanan dari segi keamanan jaringan adalah metode pengaman computer level …
37. Merupakan information security adalah metode pengamanan computer level …
38. Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga
disebut …
39. Dibawah ini merupakan cirri-ciri craker adalah , kecuali …
40. Contoh dari Personal Firewall adalah …