Latihan Soal Online

Ujian Akhir Semester 1 Ganjil - TIK SMA Kelas 11

Latihan 40 soal pilihan ganda Ujian Akhir Semester 1 Ganjil - TIK SMA Kelas 11 dan kunci jawaban.


Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut disebut …….

A. Analisis keamanan

B. Spesialisasi Forensik

C. Cracker

D. Hacker


Jawaban:

Defenisi Topologi Jaringan adalah..?

A. Kumpulan Komputer

B. Suatu cara / konsep / skema yang digunakan untuk menghubungkan dua komputer atau lebih.

C. Komputer yang lebih dari satu unit dalam sebuah ruangan

D. Suatu cara / Konsep menggunakan komputer yang benar


Jawaban:

Password email sebaiknya mengandung unsur …

A. nama diri

B. tanggal lahir

C. tempat lahir

D. kombinasi angka, huruf kecil dan besar, serta karakter khusus


Jawaban:

Dibawah ini yang ​Bukan​ merupakan Contoh Serangan Fisik atau pada Hardware terhadap Keamanan Jaringan adalah …

A. Terjadi gangguan pada Kabel

B. Kerusakan harddisk

C. Data tak tersalur dengan baik

D. Setrum


Jawaban:

Teknologi jaringan tanpa kabel disebut?

A. Topologi

B. Wireless

C. Token Ring

D. Protokol


Jawaban:

Apakah yang dimaksud dengan Privacy?

A. pengguna Email

B. sesuatu yang bersifat keamanan

C. sistem yang memerlukan sesuatu

D. sesuatu yang bersifat rahasia (private)


Jawaban:

Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse. Disebut dengan serangan ….

A. SQL Injection

B. Traffic Flooding

C. Request Flooding

D. Malicious Code


Jawaban:

Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Penjelasan di atas merupakan …

A. Pengengertian dari Network

B. Pengertian dari Komputer

C. Pengertian dari keamanan Jaringan Komputer

D. Pengertian dari Jaringan


Jawaban:

Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. Disebut dengan serangan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Jawaban:

Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….

A. Enkripsi

B. Deskripsi

C. Autentikasi

D. Security


Jawaban:

Segala aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut…..

A. Threat

B. Impact

C. Vulnerability

D. Recommended Countermeasure


Jawaban:

Serangan Hacking pada sistem komputer dengan mendapat akses Basis Data pada sistem, disebut dengan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Jawaban:

Serangan pada Sistem dengan mengabiskan Resource pada Sistem, disebut dengan …

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Jawaban:

Untuk menjaga keamanan ketika video conference, kita perlu menerapkan beberapa hal, kecuali …

A. menggunakan room id khusus

B. mengaktifkan fitur waiting room

C. membiarkan seluruh peserta bebas melakukan screen sharing

D. menggunakan password ketika join


Jawaban:

Jenis-jenis topologi jaringan komputer, kecuali..?

A. TREE

B. STAR

C. MAX

D. BUS


Jawaban:

Tindakan menemukan kelemahan pada jaringan computer dan dapat mengambil alih akses pada jaringan disebut?

A. Hacking

B. Hacker

C. Craker

D. Carding


Jawaban:

Seseorang yang dapat menemukan kelemahan pada jaringan komputer disebut?

A. Hacker

B. Hacking

C. Programmer

D. Administrator


Jawaban:

Salah satu bagian tubuh manusia yang dapat dijadikan sistem keamanan yang bersifat unik dan bisa dijadikan sebagai media pengamanan adalah iris atau selaput pelangi pada mata manusia.

Pernyataan diatas merupakan sistem keamanan yang berbasis ?
_
A. Nirkabel – Retina

B. Cable Secure – Retina

C. Authentic -Retina

D. Biometric – Retina


Jawaban:

Yang mana termasuk keamanan internal?

A. E-Mail

B. server

C. database

D. antivirus


Jawaban:

Gambar diatas adalah gambar topologi…?

A. STAR

B. MESH

C. TREE

D. BUS


Jawaban:

Suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target disebut?

A. Pishing

B. Carding

C. Hacking

D. Hacker


Jawaban:

Jika komputer Anda berhubungan dengan komputer dan peralatan-peralatan lain sehingga membentuk suatu grup, maka ini disebut sebagai?

A. Stand Alone

B. Network/Jaringan

C. LAN

D. WAN


Jawaban:

Jenis Hacker yaitu?

A. Hacker dan cracker

B. white dan hacker

C. black hacker dan white crecker

D. white hat hacker dan black hat hacker


Jawaban:

Topologi apakah gambar diatas.?

A. TREE

B. MESH

C. STAR

D. BUS


Jawaban:

Gambar diatas merupakan sistem keamanan berbasis ?

A. Biometric Retina

B. Nirkabel Telapak Tangan

C. Biometric Sidik Jari

D. Biometric Telapak Tangan


Jawaban: