Thursday, October 17, 2013

bukan ulangan KLS 2 mendgnosis permasalahan pengoprasian PC yang terhubung jaringan

LEMBAGA PENDIDIKAN PATRIOT1 KOTA BEKASI
SMK PATRIOT1 KOTA BEKASI
ULANGAN TENGAH SEMESTER GANJIL
TAHUN PELAJARAN 2013/2014

 



Mata Pelajaran       : mendgnosis permasalahan pengoprasian PC yang terhubung jaringan
Kelas                        : XI
Jurusan                     : Teknik Komputer dan Jaringan
Hari/Tanggal             : …………………………………………..
Waktu                       : …………………………………………..
 



PETUNJUK UMUM
1. Jawaban dikerjakan pada Lembar Jawaban yang telah disediakan.
2. Tulis dan bulatkan terlebih dahulu data diri yang terdapat pada Lembar Jawaban.
3. Berdo’alah sebelum bekerja.
 



1.      SEBUTKAN BEBERAPA PERMASALAHAN YANG TERJADI ADA HARDWARE?
2.      SEBUTKAN BEBERAPA PERMASALAHAN YANG TERJADI ADA SOFTWARE?
3.      LANGKAH APA YANG HARUS KITA LAKUKAN JIKA MENEMUI MASALAH KABEL UTP TERTEKUK?
4.      GAMBARKAN SEKEMA DARI :
A.     TOPOLOGI BUS
B.     TOPOLOGI STAR
C.     TOPOLOGI RING
D.     TOPOLOGI MESH
E.      TOPOLOGI TREE
5.      UNTUK MENGUJI BAIK TIDAKNYA SUATU KONEKSIVITAS JARINGAN, DAPAT DILIHAT PADA NIC DAN HUB SWITCH. BAGIAN MANAKAH YANG KALIAN LIHAT PADA KEDUA PERANGKAT TERSEBUT? JELASKAN!


JAWAB

KLS3 membuat desain sistem keamanan aringan

1.      Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk memperoleh keamanan jaringan yaitu :
A.     Switch                                                
B.     Hub
C.     Router                                                
D.     Firewall
2.      Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
A.    Integrity                                             
B.     Availability
C.     Interception                                       
D.    Confidentiality
3.      Serangan atau gangguan terhadap keamanan dikategorikan sebagai berikut, kecuali :
A.     Interruption                                        
B.     Modification
C.     Nonrepudiation                                             
D.     Fabrication
4.      Secara keseluruhan/garis besar tindakan pengamanan dilakukan terhadap :
A.    Sumber daya fisik                              
B.     Sumber daya abstrak
C.     Program aplikasi                                
D.    A & B benar
5.      Algoritma pada kriptografi berdasarkan pada :
A.    Kunci                                                 
B.     Data
C.     Besar data (Kapasitas data)               
D.    A & C benar
6.      Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu algoritma :
A.    Algoritma Simetris                            
B.     Algoritma Block Cipher
C.     Algoritma Stream Cipher                  
D.    Algoritma Asimetris
7.      Istilah-istilah berikut yang terdapat pada kriptografi, kecuali :
A.    Plaintext                                            
B.     Digitaltext
C.     Enkripsi                                             
D.    Dekripsi
8.      Yang termasuk tingkatan pada keamanan database yaitu :
A.     Fisikal                                                 
B.     Abstrak
C.     Program aplikasi                                 
D.     Benar semua
9.      Mengapa data/file harus diamankan?
A.    Berharga                                            
B.     Bernilai lebih
C.     Hasil pekerjaan yang lama                 
D.    Benar semua
10.  Virus yang menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus disebut :
A.    Boot sector virus                               
B.     Parasitic virus
C.     Polymorphic virus                              
D.    Stealth virus
11.  Pendekatan yang dilakukan oleh anti virus sebagai berikut, kecuali :
A.    Deteksi                                                          
B.     Eksekusi
C.     Identifikasi                                        
D.    Penghilangan
12.  Tujuan akhir dari perancangan sistem keamanan komputer adalah :
A.    Integrity, availability, telecomunication
B.     Integrity, availability, confidentiality
C.     Hardware, software, firmware
D.    Database, operating system, telecomunication
13.  Viruses, worms, trojan horses, logic bomb adalah contoh-contoh serangan sistem komputer jenis :
A.    Errors and omissions
B.     Employee sabotage
C.     Malicious hackers (crackers)
D.    Malicious code
14.  Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari :
A.    Privacy
B.     Integrity
C.     Authentication
D.    Confidentiality
15.  Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system merupakan definisi dari :
A.    Interruption
B.     Interception
C.     Modification
D.    Fabrication
16.  Apa tujuan dari keamanan komputer?
A.    Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
B.     Membuat sistem aman 100% secara keseluruhan
C.     Mengamankan sumber daya abstrak
D.    Benar semua
17.  Berikut ini yang menyebabkan keamanan komputer dibutuhkan, kecuali :
A.    Nilai Informasi penting
B.     Jaringan komputer menyediakan  informasi dengan cepat
C.     Meningkatnya kejahatan komputer
D.    Memudahkan akses untuk setiap user
18.  Berikut hal-hal yang menyebabkan file dapat hilang, kecuali :
A.    Masalah hardware
B.     Virus
C.     Media penyimpanan yang semakin besar
D.    Masalah software
19.  Bagaimana cara mengamankan file pada komputer :
A.    Menggunakan password
B.     Pencegahan virus
C.     Pembatasan hak akses
D.    Benar semua
20.  Cara untuk mengamankan file yang dilakukan di luar komputer adalah :
A.    Backup ke jaringan
B.     Mengganti nama file
C.     Tidak disimpan
D.    Menggunakan password
21.  Ilmu atau seni yang mempelajari bagaimana cara menjaga data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yaitu :
A.    Kriptografi                                         
B.     Enkripsi
C.     Dekripsi                                             
D.    Cipher

Untuk soal no. 22 s/d  24 perhatikan gambar berikut :
22.  Algoritma yang digunakan pada proses kriptografi diatas yaitu :
A.    Simetris
B.     Asimetris
C.     Block cipher
D.    Stream cipher
23.  Text X disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
24.  Transmitted Text Y disebut :
A.    Plaintext
B.     Chipertext
C.     Criptotext
D.    Keytext
25.  Pada keamanan jaringan yang menunjukan ciri dari pemakai yaitu :
A.    Password
B.     User ID
C.     Foto
D.    Kombinasi kunci
26.  Tindakan yang dilakukan pada keamanan jaringan yaitu :
A.    Backup file ke CD
B.     Mengganti nama file
C.     Memperbesar kapasitas media penyimpanan
D.    Kriptografi
27.  Seluruh hubungan/kegiatan dari dalam ke luar harus melawati firewall, merupakan :
A.    Karakteristik firewall
B.     Teknik firewall
C.     Layanan firewall
D.    Segmen
28.  Yang disebut segmen pada perlindungan yang menggunakan firewall yaitu :
A.    Client
B.     Server
C.     LAN
D.    Benar semua
29.  Tipe program jahat yang mengkonsumsi sumber daya sistem dengan cara mereplikasi dirinya sendiri yaitu :
A.    Bacteria                                             
B.     Logic bomb
C.     Trojan horse                                       
D.    Virus
30.  Berikut ini siklus hidup dari virus, kecuali :
A.    Fase tidur                                           
B.     Fase propagasi
C.     Fase eksekusi                                     
D.    Fase aktif

Essay…. !!!
1.      Apa yang dimaksud dengan firewall? Jelaskan
2.      Gambarkan arsitektur firewall pada jaringan?
3.      Sebutkan 3 macam proses yang terjadi pada firewall?
4.      Sebutkan jenis2 firewall pada jaringan computer?
5.      Gambarkan lapisan untuk proses paket filtering gatway?
6.      Dalam internet working ada beberapa jenis2  gangguan? Sebutkan dan jelaskan!