Soal Keamanan Jaringan
1. Sistem keamanan yang bekerja dengan membatasi akses pengguna Internet. Serta memberikan izin kepada pengguna sesuai kebutuhan mereka saat mengakses data atau tidak akan memberikan pengguna akses penuh ke jaringan adalah...
a. Firewall
b. Email Security
c. Cloud Network Security
d. Zero Trust Network Access
e. Hyperscale Networks Security
2. Sistem keamanan yang memantau dan mencegah serangan yang mencoba menembus keamanan jaringan menganalisis data yang melewati jaringan baik itu traffic masuk atau keluar, kemudian mencari pola atau tanda-tanda yang menunjukkan adanya ancaman keamanan adalah...
a. Intrusion Prevention Systems (IPS)
b. Hyperscale Networks Security
c. Cloud Network Security
d. Sandboxing
e. Zero Trust Network Access
3. Remote Access VPN bekerja dengan cara...
a. menyediakan akses jarak jauh yang aman antara jaringan dan komputer host dan klien. Serta menjaga informasi sensitif melalui autentikasi multi faktor dan enkripsi.
b. Mengkonversi isi email menjadi teks terenkripsi dan hanya bisa dibuka dengan kunci decrypt
c. mengendalikan bagaimana lalu lintas mengalir antar bagian.
d. mendapatkan informasi mengenai aktivitas yang terjadi di jaringan, software, dan hardware. Dan digunakan agar bisa mendeteksi serangan yang mungkin terjadi lebih awal.
e. Mengamati kode atau data yang akan dimasukkan sehingga tidak ada ancaman yang membahayakan jaringan ketika ada orang yang ingin mengaksesnya.
4. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan...
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
5. Melindungi enkripsi email dengan mengelola kunci enkripsi dan dekripsi, serta memastikan bahwa hanya pihak yang berwenang yang memiliki akses ke kunci enkripsi dan deskripsi, adalah cara kerja dari...
a. Filtering
b. Autentikasi
c. Enkripsi
d. Manajemen kunci
e. Proteksi data
6. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut...
a. Denial-of-Service
b. Malicious code
c. Phishing
d. Packet Snifer
e. Social Engineering
7. membatasi akses ke jaringan dan sistem. Dan mengatur aturan dan kebijakan yang menentukan siapa yang dapat mengakses jaringan merupakan cara kerja dari...
a. Network Segmentation
b. Email Security
c. Remote Access VPN
d. Cloud Network Security
e. Firewall
8. kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan disebut...
a. spooring
B. Serangan in the midle
c. Spamming
d. Sniffer
e.Cracker
9. user perusak yang bermaksud menyerang suatu system atau seseorang disebut...
a. spoofing
b. Serangan Man-in-the-middle
C. Spamming
d. Sniffer
e. Tracker
10. Software yang diinstal pada komputer dan berfungsi untuk menyaring lalu lintas jaringan disebut...
a. Firefox
b. Firewall
c. Google
d. Microsoft
e. Edge
Komentar
Posting Komentar