1.
Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali: (KUK 1.1)
Correct Answer
A. A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan
Explanation
The given answer states that one of the information needed to design a system with better performance is to control network security systems from multiple network devices. This means that the system should be able to manage and monitor security controls from different devices, which can help in enhancing the overall security of the network. The other options mentioned in the question do not provide relevant information about improving system performance, hence they are not the correct answer.
2.
Persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri
Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah: (KUK 1.2)
Correct Answer
D. D. Accuracy
Explanation
The given statement describes the percentage of correctly transmitted traffic on the system, including any errors that occur during transmission, which also relates to the usage of network applications and the network itself. This indicates that the statement is referring to the accuracy of the system's transmission and not availability, response time, or performance. Therefore, the correct answer is d. Accuracy.
3.
Berikut ini yang tidak termasuk protokol jaringan adalah: (KUK 1.2)
Correct Answer
B. B. PDU
Explanation
The correct answer is b. PDU. PDU stands for Protocol Data Unit, which is a term used to describe the data that is being transmitted over a network. It is not a protocol itself, but rather a concept used in network communication. IPX/SPX, TCP/IP, and UDP are all examples of network protocols that define how data is transmitted and received over a network.
4.
Istilah lain untuk throughput adalah sebagai berikut, kecuali: (KUK 1.2)
Correct Answer
B. B. Bandwidth aktual
Explanation
Throughput adalah istilah yang digunakan untuk mengukur jumlah data yang dapat ditransfer melalui jaringan atau sistem dalam suatu periode waktu tertentu. Istilah lain yang sering digunakan untuk throughput adalah bandwidth. Namun, istilah "bandwidth aktual" tidak digunakan untuk menggambarkan throughput. Istilah ini mungkin membingungkan karena bandwidth aktual mengacu pada bandwidth yang sebenarnya digunakan oleh suatu koneksi atau perangkat pada saat tertentu, sedangkan throughput mengacu pada jumlah data yang berhasil ditransfer. Oleh karena itu, jawaban yang benar adalah b. Bandwidth aktual.
5.
Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali: (KUK 1.2)
Correct Answer
C. C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet
Explanation
The given answer, c. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet (Comparison of the effectiveness of a computer running multiple application programs downloaded from the Internet), is not a valid criterion for measuring the maximum utilization of a network. The other options, a. Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum (vs max packets/sec), b. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia (Percentage of the actual bandwidth usage compared to the maximum available bandwidth), and d. Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin (Actual received Throughput in bps compared to the maximum possible Throughput in bps), are valid criteria for measuring network utilization.
6.
Berikut ini yang termasuk kedalam komponen Threats (ancaman) adalah: (KUK 2.2)
Correct Answer
D. D. Crackers
Explanation
Crackers (penggodam) termasuk kedalam komponen ancaman (threats) karena mereka memiliki kemampuan untuk meretas sistem komputer dan mendapatkan akses tidak sah ke dalamnya. Mereka dapat mencuri data, merusak atau menghapus informasi, dan menyebabkan kerugian finansial atau reputasi bagi organisasi atau individu yang menjadi target mereka.
7.
Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko (risk) pada suatu sistem jaringan, kecuali:
(KUK 2.3)
Correct Answer
C. C. Memberikan userid dan password kepada orang yang paling kita percayai
Explanation
The options a, b, and d all suggest ways to mitigate risks in a network system. Option c, however, suggests giving user ID and password to someone we trust, which can actually increase the risk of unauthorized access or misuse of the system. Therefore, option c is the correct answer as it does not contribute to risk mitigation.
8.
Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek: (KUK 2.1)
Correct Answer
D. D. Integrity
Explanation
Integrity refers to the aspect of computer security that emphasizes that information should not be altered without the permission of the owner. It ensures that data remains accurate, consistent, and trustworthy throughout its lifecycle. This includes preventing unauthorized modifications, ensuring data is not corrupted, and maintaining data integrity controls.
9.
Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan: (KUK 2.2)
Correct Answer
A. A. DOS (Denial of Service)
Explanation
The correct answer is DOS (Denial of Service). A Denial of Service attack involves launching a large number of simple network packets with the intention of disrupting the target network's functioning. This attack overwhelms the network's resources, causing it to become unresponsive or unavailable to legitimate users. DOS attacks are commonly used to disrupt websites, servers, or other network services.
10.
Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah:
(KUK 2.1)
Correct Answer
B. B. Password Attack
Explanation
A password attack involves attempting to gain unauthorized access to a network by guessing or cracking the password. This can be done through various methods such as brute force attacks, dictionary attacks, or social engineering. By successfully obtaining the password, the attacker can then gain access to the network and potentially compromise its security. This method is a form of network penetration testing and is considered a violation of ethical hacking practices. Therefore, the correct answer to the question is b. Password Attack.
11.
Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali:
(KUK 2.2)
Correct Answer
C. C. Salah memprogram
Explanation
Security holes can occur due to various reasons such as design flaws, implementation errors, and misconfigurations. However, programming errors can also lead to security vulnerabilities. Therefore, the correct answer is not valid as programming errors can indeed cause security holes.
12.
Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali: (KUK 3.1)
Correct Answer
D. D. Tidak ada jawaban yang benar
Explanation
The given correct answer states that there is no correct answer among the options provided. This suggests that none of the options accurately describe the controls that can be implemented to address network security issues. Therefore, it implies that the question is flawed or incomplete, as it does not provide a valid option for the controls to address network security problems.
13.
Berikut ini pengertian yang tepat dari Diversity of Defence adalah:
(KUK 3.1)
Correct Answer
A. A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
Explanation
Diversity of Defence refers to the practice of using multiple different systems for defense. This approach increases the security and resilience of the overall defense strategy, as it makes it more difficult for attackers to exploit vulnerabilities in a single system. By using different types of systems, organizations can benefit from the strengths of each system and mitigate the weaknesses. This can include using different types of firewalls, intrusion detection systems, antivirus software, and other security measures.
14.
Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah: (KUK 3.1)
Correct Answer
A. A. Analisis dan filter packet
Explanation
Firewall umumnya melakukan analisis dan filter paket untuk mengatasi permasalahan keamanan pada sistem jaringan. Dengan menganalisis paket data yang masuk dan keluar dari jaringan, firewall dapat memeriksa apakah paket tersebut memenuhi aturan keamanan yang ditetapkan. Jika paket tidak memenuhi aturan, firewall dapat memfilter paket tersebut sehingga tidak diteruskan ke aplikasi jaringan komputer. Dengan demikian, jawaban yang benar adalah a. Analisis dan filter packet.
15.
Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali: (KUK 3.2)
Correct Answer
D. D. Administrasi File User lain
Explanation
The given options all pertain to different aspects of securing a host server in a network, such as managing user accounts, passwords, and access. However, "Administrasi File User lain" (Administering other user files) does not directly relate to securing the host server. Therefore, it is the exception in this context.