1.
Gangguan pada jaringan
komputer yang disebabkan oleh pihak ketiga berupa ...
A.
tegangan listrik tidak
stabil
B.
pencurian hak akses
C.
petir
D.
hardware jaringan rusak
E.
kesalahan administrator
2.
Kejahatan internet berupa
pemalsuan terhadap
data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya disebut ...
A.
Hacking
B.
Cracking
C.
Carding
D.
Deface
E.
Physing
3.
Tindakan merubahan terhadap tampilan suatu
website secara illegal disebut ...
A. Hacking
B. Cracking
C. Carding
D. Deface
E.
Physing
4.
Pencurian data perbankan
seseorang untuk kepentingan belanja secara online disebut ...
A. Hacking
B. Cracking
C. Carding
D. Deface
E.
Physing
5.
Bentuk pengamanan pada
jaringan internet dapat dilakukan dengan cara ...
A.
Soft Security berupa Sistem Firewall
B.
menambah kapasitas RAM
C.
menggunakan keyboard
wireless
D.
menambah jalur dari ISP
E.
menggunakan sistem
operasi Linux
6.
Posisi firewall dalam
topologi jaringan yang terhubung internet adalah ...
A.
di antara jaringan publik
dan jaringan lokal
B.
di antara server dan
client
C.
di dalam sebuah ISP
D.
di luar jaringan lokal
E.
di antara printer dan
server
7.
Proses perlindungan yang
dilakukan oleh sebuah firewall adalah ... kecuali ...
A. Memblokir
B. Membatasi
C. Menyaring
D. Menolak
E.
menyalurkan
8.
Translasi alamat jaringan
dengan pola many to one adalah ...
A.
satu alamat privat
dipetakan satu alamat publik
B.
beberapa alamat privat
dipetakan ke satu alamat publik
C.
beberapa alamat publik
dipetakan ke satu alamat privat
D.
beberapa alamat privat
dipetakan ke beberapa alamat publik
E.
pemetaan alamat tanpa
menggunakan alamat publik
9.
Jenis firewall yang
paling tangguh dalam mengantisipasi penyusupan jaringan adalah ...
A.
Application layer gateway
B.
Packet filtering gateway
C.
Circuit level gateway
D.
Statefull multi layer
inspection gateway
E.
Session layer gateway
10.
Metode penyaringan
paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
A.
Application layer gateway
B.
Packet filtering gateway
C.
Circuit level gateway
D.
Statefull multi layer
inspection gateway
E.
Session layer gateway
11.
Packet filtering gateway
bekerja pada layer ....
A.
Application
B.
Transport
C.
Internet
D.
Network
E.
Physic
12.
Jenis firewall yang dapat
mengecek sampai ke isi dari sebuah paket adalah ...
A.
Application layer gateway
B.
Packet filtering gateway
C.
Circuit level gateway
D.
Statefull multi layer
inspection gateway
E.
Session layer gateway
13.
TCP handshaking berfungsi
untuk ...
A.
mengecek apakah pola
hubungan dengan jaringan publik dapat dilakukan
B.
memblokir semua paket
yang masuk ke jaringan lokal
C.
membatasi jumlah paket
D.
menambah header paket
E.
menyaring paket yang
masuk jaringan lokal
14.
Layer yang digunakan oleh
firewall statefull multi layer inspection adalah ...
A.
Internet, application,
transport
B.
Physic, internet,
transport
C.
Application, session,
data link
D.
Session, transport,
internet
E.
application, transport,
internet
15.
Berikut ini aturan yang
terdapat pada iptables ... kecuali ...
A.
koneksi baru
B.
koneksi yang sudah ada
C.
koneksi yang berhubungan
dengan koneksi lain
D.
koneksi yang tidak benar
E.
koneksi yang bercabang
16.
Iptables disebut sebagai
statefull protocol, karena ...
A.
berisi aturan yang
lengkap tentang koneksi jaringan
B.
bekerja pada tiga lapis TCP/IP
C.
penuh dengan paket yang
dikirim
D.
lalu lintas jaringan
padat
E.
terjadi antrian paket
data
17.
Kelompok koneksi paket
pada jaringan internet terdiri dari ...
A. WEB, MAIL, FTP
B. TCP, IP, UDP
C. EMAIL, CHAT, FTP
D. TCP, FTP, UDP
E.
WEB, FTP, TCP
18.
Langkah proses hubungan pada
Connection Oriented berjumlah ...
A.
2
B.
3
C.
4
D.
5
E.
6
19.
Paket UDP lebih efisien
dibanding dengan tipe paket lainnya, karena ...
A.
tidak mengirimkan kembali
paket-paket yang rusak
B.
tidak menggunakan jalur
komersial
C.
dapat dibangun dengan
mudah
D.
jumlah paket lebih banyak
E.
tidak terdapat kesalahan
20.
Hasil akhir sebuah
iptables adalah paket yang selanjutnya akan bersifat ....
A.
ACCEPT, FORWARD, USE
B.
FORWARD, ACCEPT, USE
C.
DROP, ACCEPT, GIVE
D.
USE, GIVE, ACCEPT
E.
ACCEPT, FORWARD, DROP
21.
Network Translation
Protocol berfungsi untuk ...
A.
memetakan alamat publik
ke alamat lokal
B.
menghubungkan alamat
publik ke alamat publik lainnya
C.
memindahkan paket yang
berbeda bentuk
D.
mempercepat koneksi
E.
mengurangi potensi
kerusakan paket
22.
Tujuan yang memerlukan
konversi network address translation adalah ...
A.
SNAT
B.
CNAT
C.
DNAT
D.
XNAT
E.
WNAT
23.
Kelebiahan IPTABLES yang
berhubungan dengan koneksi internet adalah ...
A.
dapat dijadikan gateway
untuk koneksi internet
B.
mempercepat koneksi
internet
C.
menangkal virus yang
masuk melalui internet
D.
tidak terpengaruh oleh lalu lintas jaringan
yang padat
E.
mudah diterapkan pada
komputer client
24.
Mangle pada IPTABLES
digunakan untuk ....
A. pengaturan bandwidth
B. pengaturan IP
C. pengaturan client
D. pengaturan server
E.
pengaturan web
25.
Aturan yang dapat
diubah-ubah pada mangle IPTABLES adalah ...
A. TTL dan TCP
B. UDP dan WEB
C. TTL dan TOS
D. TOS dan TCP
E.
TTL dan WEB
26.
Proses penyamaran alamat
IP privat menjadi alamat IP publik ini disebut ...
A.
IPCONFIG
B.
IPLOCAL
C.
IPCONFLIC
D.
IPMASQUERADE
E.
IPDEMAND
27.
De-Militarized Zone
adalah sebuah jenis dari ...
A. Firewall
B. Sistem operasi
C. Anti virus
D. Aplikasi wireless
E.
Sistem perwatan
28.
Perbedaan antara firewall
yang berupa hardware khusus dengan firewall berupa software adalah ...
A.
Firewall hardware lebih
mudah dikonfigurasi seorang admin
B.
Firewall software
bersifat komersial
C.
Firewall hardware
harganya lebih mahal dari pada firewall software
D.
Firewall software tidak
bisa digunakan pada sistem operasi windows
E.
proses intsalasi firewall
hardware lebih mudah dibanding firewall software
29.
Pengamanan jaringan
komputer terhadap virus dilakukan dengan cara ....
A.
update anti virus secara
teratur
B.
membeli antivirus lokal
C.
menginstal anti virus
hanya ketika terinfeksi virus
D.
membatasi user dalam
membuat dokumen
E.
menyimpan file pada
folder di drive C
30.
Untuk membatasi
penggunaan internet untuk membuka facebook dapat menggunakan ....
A.
memblokir situs facebook
dengan firewall
B.
menutup koneksi internet
C.
backup sistem server
D.
memantau secara manual
aktivitas internet
E.
memindahkan lokasi server
B.
ESSAY
1.
Mengapa keamanan komputer pada jaringan sangat
diperlukan?
2.
Sebutkan 3 (tiga) contoh serangan pada keamanan yang
bersifat fisik!
3.
Jelaskan cara kerja firewall!
4.
Apa fungsi dari firewall?
5.
Apa yang kamu ketahui tentang software bug? Berikan
contohnya!
minta jawaban nya kirim ke email ( dhaniel.desta@gmail.com)
ReplyDelete