Latihan Soal Online

Ujian Akhir Semester 1 Ganjil - TIK SMA Kelas 11

Latihan soal dan kunci jawaban Ujian Akhir Semester 1 Ganjil - TIK SMA Kelas 11.


Topologi apakah gambar diatas.?

A. TREE

B. MESH

C. STAR

D. BUS


Jawaban:

Seperti apakah itu keamanan fisik (physical securitiy) ?

A. hacker, crecker dan white crecker

B. witerapping, deniel of service dan syn flood attack

C. security hole and security

D. physical security


Jawaban:

Tindakan menemukan kelemahan pada jaringan computer dan dapat mengambil alih akses pada jaringan disebut?

A. Hacking

B. Hacker

C. Craker

D. Carding


Jawaban:

Apakah yang dimaksud dengan Privacy?

A. pengguna Email

B. sesuatu yang bersifat keamanan

C. sistem yang memerlukan sesuatu

D. sesuatu yang bersifat rahasia (private)


Jawaban:

Untuk menjaga keamanan ketika video conference, kita perlu menerapkan beberapa hal, kecuali …

A. menggunakan room id khusus

B. mengaktifkan fitur waiting room

C. membiarkan seluruh peserta bebas melakukan screen sharing

D. menggunakan password ketika join


Jawaban:

Kepanjangan dari VPN adalah

A. Virtual Private Network

B. Virtual Personal Network

C. Vurnerability Personal Network

D. Visual Private Network


Jawaban:

Jenis Hacker yaitu?

A. Hacker dan cracker

B. white dan hacker

C. black hacker dan white crecker

D. white hat hacker dan black hat hacker


Jawaban:

Teknologi jaringan tanpa kabel disebut?

A. Topologi

B. Wireless

C. Token Ring

D. Protokol


Jawaban:

Berikut ini merupakan fungsi dari Firewall, ​kecuali..

A. Mengatur dan mengontrol lalu lintas jaringan

B. Melakukan autentikasi terhadap akses

C. Melakukan pembuatan virus

D. Memcatat semua kejadian, dan melaporkan kepada administrator


Jawaban:

Segala aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut…..

A. Threat

B. Impact

C. Vulnerability

D. Recommended Countermeasure


Jawaban:

Program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah..

A. Deface

B. DDos

C. Phishing

D. Sniffer


Jawaban:

Seseorang yang dapat menemukan kelemahan pada jaringan komputer disebut?

A. Hacker

B. Hacking

C. Programmer

D. Administrator


Jawaban:

Proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Penjelasan di atas merupakan …

A. Pengengertian dari Network

B. Pengertian dari Komputer

C. Pengertian dari keamanan Jaringan Komputer

D. Pengertian dari Jaringan


Jawaban:

Teknik untuk memanipulasi orang sehingga orang tersebut membocorkan data informasi rahasia disebut ….

A. Account Compromise

B. Denial of Service

C. Malicious Code

D. Social Engineering


Jawaban:

Teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki disebut ….

A. Enkripsi

B. Deskripsi

C. Autentikasi

D. Security


Jawaban:

Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. Disebut dengan serangan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Jawaban:

Suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target disebut?

A. Pishing

B. Carding

C. Hacking

D. Hacker


Jawaban:

Jika komputer Anda berhubungan dengan komputer dan peralatan-peralatan lain sehingga membentuk suatu grup, maka ini disebut sebagai?

A. Stand Alone

B. Network/Jaringan

C. LAN

D. WAN


Jawaban:

Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse. Disebut dengan serangan ….

A. SQL Injection

B. Traffic Flooding

C. Request Flooding

D. Malicious Code


Jawaban:

Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse merupakan pengertian dari…..

A. SQL Injection

B. Malicious Code

C. Social Engineering

D. Traffic Flooding


Jawaban:

Serangan Hacking pada sistem komputer dengan mendapat akses Basis Data pada sistem, disebut dengan…

A. SQL Injection

B. DoS (Denial of Service)

C. Traffic Flooding

D. Request Flooding


Jawaban:

Gambar diatas merupakan sistem keamanan berbasis ?

A. Biometric Retina

B. Nirkabel Telapak Tangan

C. Biometric Sidik Jari

D. Biometric Telapak Tangan


Jawaban:

Berikut ini pemicu utama meningkatnya resiko keamanan, kecuali …

A. Meningkatnya penggunaan media sosial

B. Kehati-hatian user yang semakin meningkat

C. Kurangnya pemahaman keamanan informasi

D. Kecerobohan atau kelalaian user


Jawaban:

Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut disebut …….

A. Analisis keamanan

B. Spesialisasi Forensik

C. Cracker

D. Hacker


Jawaban:

Password email sebaiknya mengandung unsur …

A. nama diri

B. tanggal lahir

C. tempat lahir

D. kombinasi angka, huruf kecil dan besar, serta karakter khusus


Jawaban:

Materi Latihan Soal Lainnya:



Tentang LatihanSoalOnline.com

Latihan Soal Online adalah website yang berisi tentang latihan soal mulai dari soal SD / MI Sederajat, SMP / MTs sederajat, SMA / MA Sederajat hingga umum. Website ini hadir dalam rangka ikut berpartisipasi dalam misi mencerdaskan manusia Indonesia.