Latihan Soal Ujian Akhir Semester 1 Ganjil - TIK SMA Kelas 11

Preview:


Berikut ini pemicu utama meningkatnya resiko keamanan, kecuali …

A. Meningkatnya penggunaan media sosial

B. Kehati-hatian user yang semakin meningkat

C. Kurangnya pemahaman keamanan informasi

D. Kecerobohan atau kelalaian user


Jika komputer Anda berhubungan dengan komputer dan peralatan-peralatan lain sehingga membentuk suatu grup, maka ini disebut sebagai?

A. Stand Alone

B. Network/Jaringan

C. LAN

D. WAN


Serangan Hacking pada sistem komputer dengan mendapat akses Basis Data pada sistem, disebut dengan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Dibawah ini Penyusup yang tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya. Dinamakan dengan tipe penyusup …

A. The Curious

B. The Malicious

C. The High​Profile Intruder

D. The Competition


Teknologi jaringan tanpa kabel disebut?

A. Topologi

B. Wireless

C. Token Ring

D. Protokol


Dibawah ini Penyusup yang mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Dinamakan dengan tipe penyusup …

A. The Curious

B. The Malicious

C. The High​Profile Intruder

D. The Competition


Segala aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut…..

A. Threat

B. Impact

C. Vulnerability

D. Recommended Countermeasure


Jenis Hacker yaitu?

A. Hacker dan cracker

B. white dan hacker

C. black hacker dan white crecker

D. white hat hacker dan black hat hacker


Suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target disebut?

A. Pishing

B. Carding

C. Hacking

D. Hacker


Apakah yang dimaksud dengan Privacy?

A. pengguna Email

B. sesuatu yang bersifat keamanan

C. sistem yang memerlukan sesuatu

D. sesuatu yang bersifat rahasia (private)


Perubahan terhadap tampilan suatu website secara illegal disebut?

A. Deface

B. Hacking

C. Carding

D. Physing


Topologi apakah gambar diatas.?

A. TREE

B. MESH

C. STAR

D. BUS


Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. Disebut dengan serangan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….

A. Enkripsi

B. Deskripsi

C. Autentikasi

D. Security


Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Penjelasan di atas merupakan …

A. Pengengertian dari Network

B. Pengertian dari Komputer

C. Pengertian dari keamanan Jaringan Komputer

D. Pengertian dari Jaringan


Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut disebut …….

A. Analisis keamanan

B. Spesialisasi Forensik

C. Cracker

D. Hacker


Password email sebaiknya mengandung unsur …

A. nama diri

B. tanggal lahir

C. tempat lahir

D. kombinasi angka, huruf kecil dan besar, serta karakter khusus


Berikut ini merupakan fungsi dari Firewall, ​kecuali..

A. Mengatur dan mengontrol lalu lintas jaringan

B. Melakukan autentikasi terhadap akses

C. Melakukan pembuatan virus

D. Memcatat semua kejadian, dan melaporkan kepada administrator


Berikut ini contoh dari gangguan jaringan, kecuali….

A. Penyusupan

B. Pencurian Hak Akses

C. Penyalahgunaan Data

D. Berbagi sumber daya


Yang mana termasuk keamanan internal?

A. E-Mail

B. server

C. database

D. antivirus


Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse merupakan pengertian dari…..

A. SQL Injection

B. Malicious Code

C. Social Engineering

D. Traffic Flooding


Seperti apakah itu keamanan fisik (physical securitiy) ?

A. hacker, crecker dan white crecker

B. witerapping, deniel of service dan syn flood attack

C. security hole and security

D. physical security


Untuk menguji koneksi jaringan komputer digunakan perintah?

A. Ping

B. IPConfig

C. Tracert

D. Traceroute


Salah satu bagian tubuh manusia yang dapat dijadikan sistem keamanan yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah iris atau selaput pelangi pada mata manusia.

Pernyataan diatas merupakan sistem keamanan yang berbasis ?
_
A. Nirkabel – Retina

B. Cable Secure – Retina

C. Authentic -Retina

D. Biometric – Retina


Serangan pada Sistem dengan mengabiskan Resource pada Sistem, disebut dengan …

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding




Tentang LatihanSoalOnline.com

Latihan Soal Online adalah website yang berisi tentang latihan soal mulai dari soal SD / MI Sederajat, SMP / MTs sederajat, SMA / MA Sederajat hingga umum. Website ini hadir dalam rangka ikut berpartisipasi dalam misi mencerdaskan manusia Indonesia.