50 Contoh Soal Kelas 11 SMK Keamanan Jaringan
50 Contoh Soal Kelas 11 SMK Keamanan Jaringan – Berikut adalah 50 contoh soal pilihan ganda untuk mata pelajaran Keamanan Jaringan kelas 11 SMK beserta jawabannya:
1. Apa yang dimaksud dengan firewall?
a. Perangkat keras untuk mengatur lalu lintas data
b. Perangkat lunak yang menyaring lalu lintas jaringan
c. Protokol enkripsi data
d. Alat untuk memperkuat sinyal jaringan
e. Perangkat penyimpanan data
Jawaban: b
2. Tujuan utama dari keamanan jaringan adalah:
a. Mempercepat akses jaringan
b. Mengamankan data dari akses tidak sah
c. Menyediakan layanan cloud
d. Mengoptimalkan bandwidth
e. Menurunkan biaya operasional
Jawaban: b
3. Serangan *man-in-the-middle* terjadi ketika:
a. Penyerang memutus koneksi jaringan
b. Penyerang menyisipkan diri di antara dua pihak komunikasi
c. Data dihapus dari jaringan
d. Bandwidth digunakan secara berlebihan
e. Sistem mengalami crash
Jawaban: b
4. Protokol yang digunakan untuk mengamankan transfer file adalah:
a. FTP
b. HTTP
c. HTTPS
d. SFTP
e. SMTP
Jawaban: d
5. Keamanan jaringan yang memastikan data tidak dapat diubah oleh pihak yang tidak berwenang disebut:
a. Confidentiality
b. Integrity
c. Availability
d. Authenticity
e. Redundancy
Jawaban: b
6. Salah satu metode enkripsi data yang paling aman adalah:
a. MD5
b. SHA-1
c. AES
d. DES
e. Base64
Jawaban: c
7. Istilah untuk perangkat yang melindungi jaringan dari serangan DDoS adalah:
a. Router
b. Firewall
c. Load balancer
d. Intrusion Prevention System (IPS)
e. Access Point
Jawaban: d
8. Protokol keamanan jaringan yang digunakan untuk mengamankan komunikasi web adalah:
a. HTTP
b. FTP
c. HTTPS
d. SMTP
e. POP3
Jawaban: c
9. Salah satu fungsi dari *access control* dalam keamanan jaringan adalah:
a. Mengoptimalkan kecepatan transfer data
b. Mengatur siapa yang boleh mengakses jaringan
c. Memperbaiki kerusakan sistem
d. Membatasi waktu akses internet
e. Menyediakan layanan VPN
Jawaban: b
10. Istilah untuk perangkat lunak yang digunakan untuk mencuri informasi pribadi adalah:
a. Spyware
b. Firewall
c. IDS
d. Malware
e. Ransomware
Jawaban: a
11. Serangan yang bertujuan untuk membuat layanan tidak dapat diakses oleh pengguna sah disebut:
a. Phishing
b. DDoS
c. Malware
d. Spyware
e. Social engineering
Jawaban: b
12. Apa yang dimaksud dengan *phishing*?
a. Serangan fisik terhadap server
b. Teknik mencuri data melalui email palsu
c. Penyadapan sinyal Wi-Fi
d. Serangan melalui perangkat keras
e. Menyusup ke jaringan melalui VPN
Jawaban: b
13. Virus yang menyamar sebagai program yang sah disebut:
a. Worm
b. Trojan horse
c. Spyware
d. Ransomware
e. Rootkit
Jawaban: b
14. Teknik serangan di mana penyerang menyamar sebagai perangkat jaringan adalah:
a. Spoofing
b. Sniffing
c. Hijacking
d. Phishing
e. Brute force
Jawaban: a
15. Serangan *brute force* biasanya digunakan untuk:
a. Merusak file sistem
b. Membuka kata sandi dengan mencoba semua kemungkinan
c. Menginfeksi perangkat lunak
d. Memblokir lalu lintas jaringan
e. Menyalin data secara rahasia
Jawaban: b
16. Apa itu ransomware?
a. Perangkat lunak yang memperbaiki sistem
b. Malware yang mengenkripsi file dan meminta tebusan
c. Teknik pengamanan jaringan
d. Sistem cadangan data
e. Protokol transfer data
Jawaban: b
17. Salah satu cara melindungi diri dari serangan *phishing* adalah:
a. Menggunakan jaringan terbuka
b. Tidak memeriksa alamat pengirim email
c. Tidak mengklik tautan mencurigakan
d. Mengabaikan pembaruan perangkat lunak
e. Membuka semua lampiran email
Jawaban: c
18. Program yang dapat menyebar sendiri melalui jaringan adalah:
a. Worm
b. Trojan horse
c. Spyware
d. Adware
e. Rootkit
Jawaban: a
19. Teknik menyadap data di jaringan disebut:
a. Sniffing
b. Phishing
c. Spoofing
d. Hijacking
e. DDoS
Jawaban: a
20. Serangan yang melibatkan penggunaan informasi palsu untuk menipu korban disebut:
a. Social engineering
b. Phishing
c. Sniffing
d. Spoofing
e. Hijacking
Jawaban: a
21. Protokol keamanan yang digunakan untuk membuat koneksi aman melalui jaringan publik adalah:
a. DNS
b. VPN
c. DHCP
d. TCP
e. UDP
Jawaban: b
22. Algoritma enkripsi asimetris yang paling populer adalah:
a. DES
b. AES
c. RSA
d. MD5
e. SHA
Jawaban: c
23. IDS (Intrusion Detection System) berfungsi untuk:
a. Mendeteksi dan mencegah serangan
b. Mendeteksi aktivitas mencurigakan di jaringan
c. Membatasi akses ke jaringan
d. Mengontrol lalu lintas jaringan
e. Mengatur bandwidth
Jawaban: b
24. Salah satu keunggulan VPN adalah:
a. Kecepatan tinggi
b. Keamanan data saat menggunakan jaringan publik
c. Tidak membutuhkan perangkat tambahan
d. Dapat menggantikan firewall
e. Mengurangi kebutuhan enkripsi
Jawaban: b
25. Salah satu kelemahan dari sistem password adalah:
a. Mudah diingat
b. Mudah ditebak jika lemah
c. Sulit dikonfigurasi
d. Membutuhkan perangkat keras khusus
e. Memerlukan jaringan stabil
Jawaban: b
26. Teknologi yang digunakan untuk memastikan identitas pengguna disebut:
a. VPN
b. Authentication
c. Encryption
d. Firewall
e. IDS
Jawaban: b
27. Alat yang digunakan untuk memblokir akses ke situs-situs tertentu adalah:
a. Proxy server
b. Router
c. IDS
d. Switch
e. Hub
Jawaban: a
28. Firewall yang memeriksa setiap paket berdasarkan aturan tertentu disebut:
a. Application firewall
b. Packet filtering firewall
c. Stateful firewall
d. Proxy firewall
e. Network firewall
Jawaban: b
29. Keamanan data dapat ditingkatkan dengan menggunakan metode:
a. Compression
b. Encryption
c. Replication
d. Mirroring
e. Formatting
Jawaban: b
30. Serangan yang memanfaatkan perangkat lunak usang atau tidak diperbarui disebut:
a. Zero-day exploit
b. Man-in-the-middle
c. SQL injection
d. Phishing
e. Denial of Service
Jawaban: a
31. Protokol keamanan yang digunakan untuk melindungi data yang dikirim melalui jaringan nirkabel adalah:
a. WPA2
b. FTP
c. HTTP
d. SSL
e. DNS
Jawaban: a
32. Salah satu tanda sistem telah terinfeksi malware adalah:
a. Kinerja sistem menurun
b. Meningkatnya kecepatan internet
c. Semua file aman
d. Tidak ada perubahan apapun
e. Sistem selalu memperbarui otomatis
Jawaban: a
33. Keamanan jaringan berbasis perangkat lunak yang mencegah akses tidak sah ke komputer disebut:
a. Firewall perangkat lunak
b. VPN
c. IDS
d. Proxy
e. Switch
Jawaban: a
34. Metode enkripsi yang menggunakan kunci tunggal adalah:
a. Enkripsi asimetris
b. Enkripsi simetris
c. Hashing
d. Public key
e. Digital signature
Jawaban: b
35. Protokol yang digunakan untuk mengamankan transfer file melalui SSH adalah:
a. FTP
b. SFTP
c. HTTP
d. HTTPS
e. TFTP
Jawaban: b
36. Sistem otentikasi berbasis biometrik menggunakan:
a. Sandi
b. Nama pengguna
c. Sidik jari atau pengenalan wajah
d. Token perangkat keras
e. Enkripsi
Jawaban: c
37. Serangan SQL Injection memanfaatkan kelemahan pada:
a. Sistem operasi
b. Firewall
c. Aplikasi berbasis database
d. Perangkat keras jaringan
e. Protokol enkripsi
Jawaban: c
38. Alat untuk memonitor lalu lintas jaringan secara real-time adalah:
a. Wireshark
b. Router
c. Switch
d. VPN
e. Proxy server
Jawaban: a
39. Teknik brute force dapat dicegah dengan:
a. Membuat kata sandi yang kuat
b. Menggunakan protokol FTP
c. Menonaktifkan IDS
d. Membuka akses publik ke semua perangkat
e. Mematikan firewall
Jawaban: a
40. Salah satu cara terbaik untuk menghindari malware adalah:
a. Tidak memperbarui sistem operasi
b. Mengunduh perangkat lunak dari sumber terpercaya
c. Menggunakan jaringan publik
d. Membuka semua email dari pengirim tak dikenal
e. Menghapus antivirus
Jawaban: b
41. Istilah untuk proses mencatat aktivitas dalam jaringan adalah:
a. Monitoring
b. Logging
c. Sniffing
d. Encrypting
e. Proxying
Jawaban: b
42. Apa fungsi utama dari honeypot?
a. Mempercepat akses jaringan
b. Memikat penyerang untuk mengamati perilaku mereka
c. Mengoptimalkan bandwidth
d. Menyimpan data sensitif
e. Menyediakan akses VPN
Jawaban: b
43. Teknologi enkripsi yang digunakan dalam HTTPS adalah:
a. AES
b. SSL/TLS
c. SHA-1
d. MD5
e. RSA
Jawaban: b
44. Proses mengidentifikasi risiko keamanan jaringan disebut:
a. Risk assessment
b. Risk mitigation
c. Security patching
d. System update
e. Threat elimination
Jawaban: a
45. Salah satu cara melindungi jaringan Wi-Fi adalah:
a. Menggunakan protokol WEP
b. Menyembunyikan SSID
c. Membuka akses tanpa kata sandi
d. Menonaktifkan firewall
e. Membiarkan router menggunakan kata sandi bawaan
Jawaban: b
46. Intrusion Prevention System (IPS) bekerja dengan cara:
a. Menghapus file malware
b. Mencegah aktivitas mencurigakan sebelum terjadi
c. Mengganti enkripsi data
d. Membatasi bandwidth
e. Mengatur perangkat lunak antivirus
Jawaban: b
47. Penggunaan multi-factor authentication (MFA) meningkatkan keamanan dengan:
a. Mempercepat login
b. Memerlukan lebih dari satu metode otentikasi
c. Mengurangi biaya operasional
d. Mengoptimalkan bandwidth
e. Menghapus firewall
Jawaban: b
48. Serangan DoS ditujukan untuk:
a. Menurunkan kinerja jaringan
b. Menghapus data
c. Menyusup ke perangkat keras
d. Mengakses file rahasia
e. Mengenkripsi komunikasi
Jawaban: a
49. Salah satu contoh ancaman dari dalam organisasi adalah:
a. Malware
b. Insider threat
c. Phishing
d. Sniffing
e. Brute force
Jawaban: b
50. Salah satu langkah awal dalam perbaikan sistem setelah serangan adalah:
a. Melakukan forensik keamanan
b. Menutup semua jaringan
c. Menghapus file log
d. Mengganti semua perangkat keras
e. Membuka semua akses
Jawaban: a
Sekian 50 Contoh Soal Kelas 11 SMK Keamanan Jaringan, Semoga Bermanfaat. Baca Juga 50 Contoh Soal Kelas 11 SMK Teknik Komunikasi Data