Nama : Bella Syaharani
Kelas : XII TKJ
1. Dibawah ini yang merupakan ciri – ciri dari serangan aktif adalah …
a. Menggunakan metode pemonitoran yang lebih canggih untuk membuat pola
komunikasi pihak yang diserang
b. Menggunakan akses yang bukan haknya
c. Tidak melakukan perubahan content atau isi data
d. Penyerang melakukan pemonitoran transmisi serta isi dari pesan
e. Penyerang yang tidak berhak atas akses jaringan akan melakukan modifikasi data
2. Serangan keamanan dengan menyamarkan IP disebut ...
a. Scanning
b. Sniffing
c. Exploit
d. Spoofing
e. Dubbing
3. MAC Filtering adalah fitur keamanan nirkabel yang berfungsi sebagai …
a. Menentukan pengguna yang diijinkan untuk mengakses access point
b. Menentukan kebijakan atau policy
c. Menentukan topologi jaringan yang akan digunakan
d. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan
e. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih
aturan firewal
4. EAP adalah protokol keamanan yang bekerja pada layer ...
a. Physical layer
b. MAC Address layer
c. Application layer
d. Access layer
e. WPA
5. Gambar command prompt dibawah ini digunakan pada saat ...
a. Cek koneksi pada pc klien
b. Cek koneksi pada access point
c. Melihat jaringan yang tersedia
d. Menghubungkan jaringan
e. Memutuskan jaringan
6. Yang bukan merupakan jenis mode keamanan jaringan pada access point adalah ...
a. WEP
b. WPA/WPA2
c. WPA-PSK/WPA2-PSK
d. MAC Filtering
e. Firewall
7. Mode keamanan yang digunakan dengan cara memilih panjang kunci untuk dienkripsi
adalah …
a. MAC Filtering
b. WPA/WPA2
c. WPA-PSK/WPA2-PSK
d. WEP
e. Firewall
8. Salah satu menu yang ada pada DHCP setting adalah …
a. Encryption
b. Type
c. Description
d. Group key Updater Period
e. Default domain
9. Pada gambar nomor 2 berisi peralatan ....
a. Kabel Coaxial
b. Pigtail
c. Adaptor
d. Konektor BNC
e. Kabel UTP
10. Beberapa hal yang perlu diperhatikan dalam melakukan kegiatan site survey, kecuali...
a. Anggaran yang tersedia untuk melaksanakan sebuah proyek
b. Proses dilakukan dengan metode trial dan error
c. Pengalaman yang sangat berperan
d. Koordinasi sesama engineer
e. Solusi survey site lebih dari satu
11. Topologi yang mengharuskan untuk memiliki 1 AP yang bertindak sebagai base station
adalah …
a. BSS
b. IBSS
c. ESS
d. STAR
e. MESH
12. Alasan pengguna perangkat WLAN bekerja dengan menggunakan gelombang
a. Dapat bekerja pada semua frekuensi
b. Dapat bekerja pada frekuensi tertentu
c. Mudah dioperasikan
d. Jarang terdapat kesalahan dengan menggunakan gelombang elektromagnetik
e. Dapat menggunakan channel dalam overlapping
13. Salah satu keuntungan jaringan nirkabel adalah kemudahan dalam penginstallan dan user
dapat bergerak. Apabila 2 komputer akan melakukan hubungan dalam jaringan wireless,
perangkat minimal yang dibutuhkan agar dapat terkoneksi adalah ....
a. 4 WLAN card
b. 2 WLAN card
c. 2 WLAN card dan 1 access point
d. 3 WLAN card dan 1 access point
e. 4 WLAN card dan 1 access point
14. Perangkat WAN yang menciptakan sebuah collision domain yang lebih kecil di sebuah
network, tetapi network itu tetap merupakan satu broadcast domain dinamakan...
a. Router
b. Switch / bridge
c. Data link
d. Network
e. Server
15. Skema kabel silang (crossover cable) antara konektor 1 dan konektor 2 pada kabel UTP
yang benar adalah ...
Konektor 1 Pin Konektor 2 Pin
Oranye putih 1 1 Oranye putih
Oranye 2 2 Oranye
Hijau putih 3 3 Hijau putih
Biru 4 4 Biru
Biru Putih 5 5 Biru Putih
Hijau 6 6 Hijau
Coklat putih 7 7 Coklat putih
Coklat 8 8 Coklat
a. 1-2,2-2,3-3,4-4,5-5,6-6,7-7,8-8
b. 1-3,2-6,3-1,4-4,5-5,6-2,7-7,8-8
c. 1-2,2-3,3-4,4-5,5-6,6-7,7-8,8-2
d. 1-2,2-4,4-6,6-8,3-5,7-5,8-4,7-3
e. 1-3,2-5,3-1,4-4,5-2,6-6,7-7,8-8
1. Jelaskan mengenai konsep MAC Filtering pada sistem keamanan jaringan wireless yang
mendukung WEP ?
2. Bagaimana tindakan pencegahan (preventif) terhadap gangguan pada jaringan komputer ?
3. Jelaskan apa yang dimaksud dengan serangan MAN IN THE MIDDLE ATTACK ?
4. Jelaskan standar perangkat 802.11 !
5. Jelaskan perbedaan WiMAX dan Wi-Fi !
JAWABAN ;
1. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi
wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig
pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS
windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis
masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh
warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan
aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi
MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan
informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai
dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik.
Hanya membutuhkan IP yang berbeda dengan client yang tadi.
2. Pencegahan (preventif) terhadap gangguan pada jaringan komputer, dapat dilakukan
dengan :
a. Memisahkan aplikasi yang rentan terhadap gangguan pihak ketiga.
b. Memberikan batasan user terhadap akses sistem
c. Memberikan batasan akses aplikasi
3. Sebuah serangan MITM adalah jenis serangan cyber di mana seseorang berbahaya
mendaftarkan dirinya sendiri dalam sebuah percakapan antara dua pihak, impersonates
kedua belah pihak dan memperoleh akses terhadap informasi bahwa kedua pihak sedang
berusaha untuk mengirim satu sama lain.
4. Pada Tahun 1997, IEEE menciptakan standar wireless yang pertama bekerja pada
frekuensi 2,4 GHz yang dinamakan 802.11. Namun standar ini hanya mendukung
bandwidth jaringan maksimal 2 Mbps, telalu kecil untuk komunikasi jaringan pada saat
ini. Oleh karena itu perangkat wireless dengan standar ini tidak diproduksi lagi.
5. WiMax adalah bagian dari anggota teknolgi 4G, generasi keempat dari sistem transmisi
data seluler dan wireless. WiMax dirancang untuk mengirimkan data pada kecepatan
tinggi melalui jarak yang relatif jauh. Lima mil adalah kisaran perkiraan rata-rata untuk
sinyal menara WiMax standar, meskipun beberapa percobaan penyebaran menunjukkan
cakupan mungkin hampir 30 mil di atas medan datar.
Wi-Fi juga merupakan teknologi radio untuk transmisi data digital, dan didasarkan pada
Institute of Electrical and Electronics Engineers '(IEEE) "802.11″ keluarga standar
teknologi. Router Wi-Fi bisa digunakan di mana saja yang jelas ada pasokan listrik dan
koneksi internet broadband. Router bekerja dengan cara menghubungkannya ke modem
internet dan penyiaran sinyal radio ke komputer terdekat. Sinyal Wi-Fi biasanya memiliki
jangkauan beberapa ratus meter tanpa hambatan, dan varian terbaru dapat memberikan
kecepatan maksimum teoritis hingga 300 mbps. Baca pengertian wireless