1. Gangguan pada jaringan komputer yang disebabkan oleh pihak
ke tiga berupa ...
A. tegangan listrik tidak stabil
B. pencurian hak akses
C. petir
D. hardware jaringan rusak
E. kesalahan administrator
2. Kejahatan internet berupa pemalsuan terhadap data resmi
dilakukan untuk hal yang berkaitan dengan pemanfaataanya disebut ...
A. Hacking
B. Cracking
C. Carding
D. Deface
E. Physing
3. Tindakan merubahan terhadap tampilan suatu website secara illegal disebut ...
A. Hacking
B. Cracking
C. Carding
D. Deface
E. Physing
4. Pencurian data perbankan seseorang untuk kepentingan belanja
secara online disebut ...
A. Hacking
B. Cracking
C. Carding
D. Deface
E. Physing
5. Bentuk pengamanan pada jaringan internet dapat dilakukan
dengan cara ...
A. Soft Security berupa Sistem Firewall
B. menambah kapasitas RAM
C. menggunakan keyboard wireless
D. menambah jalur dari ISP
E. menggunakan sistem operasi Linux
6. Posisi firewall dalam topologi jaringan yang terhubung
internet adalah ...
A. di antara jaringan publik dan jaringan lokal
B. di antara server dan client
C. di dalam sebuah ISP
D. di luar jaringan lokal
E. di antara printer dan server
7. Proses perlindungan yang dilakukan oleh sebuah firewall
adalah ... kecuali ...
A. memblokir
B. membatasi
C. menyaring
D. menolak
E. menyalurkan
8. Translasi alamat jaringan dengan pola many to one adalah ...
A. satu alamat privat dipetakan satu alamat publik
B. beberapa alamat privat dipetakan ke satu alamat publik
C. beberapa alamat publik dipetakan ke satu alamat privat
D. beberapa alamat privat dipetakan ke beberapa alamat publik
E. pemetaan alamat tanpa menggunakan alamat publik
9. Jenis firewall yang paling tangguh dalam mengantisipasi
penyusupan jaringan adalah ...
A. Application layer gateway
B. Packet filtering gateway
C. Circuit level gateway
D. Statefull multi layer inspection gateway
E. Session layer gateway
10. Metode penyaringan paket-paket yang masuk ke jaringan lokal
merupakan prinsip dari ...
A. Application layer gateway
B. Packet filtering gateway
C. Circuit level gateway
D. Statefull multi layer inspection gateway
E. Session layer gateway
11. Packet filtering gateway bekerja pada layer ...
A. Application
B. Transport
C. Internet
D. Network
E. Physic
12. Jenis firewall yang dapat mengecek sampai ke isi dari sebuah
paket adalah ...
A. Application layer gateway
B. Packet filtering gateway
C. Circuit level gateway
D. Statefull multi layer inspection gateway
E. Session layer gateway
13. TCP handshaking berfungsi untuk ...
A. mengecek apakah pola hubungan dengan jaringan publik dapat
dilakukan
B. memblokir semua paket yang masuk ke jaringan lokal
C. membatasi jumlah paket
D. menambah header paket
E. menyaring paket yang masuk jaringan lokal
14. Layer yang digunakan oleh firewall statefull multi layer
inspection adalah ...
A. Internet, application, transport
B. Physic, internet, transport
C. Application, session, data link
D. Session, transport, internet
E. application, transport, internet
15. Berikut ini aturan yang terdapat pada iptables ... kecuali
...
A. koneksi baru
B. koneksi yang sudah ada
C. koneksi yang berhubungan dengan koneksi lain
D. koneksi yang tidak benar
E. koneksi yang bercabang
16. Iptables disebut sebagai statefull protocol, karena ...
A. berisi aturan yang lengkap tentang koneksi jaringan
B. bekerja pada tiga lapis TCP/IP
C. penuh dengan paket yang dikirim
D. lalu lintas jaringan padat
E. terjadi antrian paket data
17. Kelompok koneksi paket pada jaringan internet terdiri dari
...
A. WEB, MAIL, FTP
B. TCP, IP, UDP
C. EMAIL, CHAT, FTP
D. TCP, FTP, UDP
E. WEB, FTP, TCP
18. Langkah proses hubungan pada Connection Oriented berjumlah
...
A. 2
B. 3
C. 4
D. 5
E. 6
19. Paket UDP lebih efisien dibanding dengan tipe paket lainnya,
karena ...
A. tidak mengirimkan kembali paket-paket yang rusak
B. tidak menggunakan jalur komersial
C. dapat dibangun dengan mudah
D. jumlah paket lebih banyak
E. tidak terdapat kesalahan
20. Hasil akhir sebuah iptables adalah paket yang selanjutnya
akan bersifat ...
A. ACCEPT, FORWARD, USE
B. FORWARD, ACCEPT, USE
C. DROP, ACCEPT, GIVE
D. USE, GIVE, ACCEPT
E. ACCEPT, FORWARD, DROP
21. Network Translation Protocol berfungsi untuk ...
A. memetakan alamat publik ke alamat lokal
B. menghubungkan alamat publik ke alamat publik lainnya
C. memindahkan paket yang berbeda bentuk
D. mempercepat koneksi
E. mengurangi potensi kerusakan paket
22. Tujuan yang memerlukan konversi network address translation
adalah ...
A. SNAT
B. CNAT
C. DNAT
D. XNAT
E. WNAT
23. Kelebiahan IPTABLES yang berhubungan dengan koneksi internet
adalah ...
A. dapat dijadikan gateway untuk koneksi internet
B. mempercepat koneksi internet
C. menangkal virus yang masuk melalui internet
D. tidak terpengaruh oleh lalu lintas jaringan yang padat
E. mudah diterapkan pada komputer client
24. Mangle pada IPTABLES digunakan untuk ...
A. pengaturan bandwidth
B. pengaturan IP
C. pengaturan client
D. pengaturan server
E. pengaturan web
25. Aturan yang dapat diubah-ubah pada mangle IPTABLES adalah
...
A. TTL dan TCP
B. UDP dan WEB
C. TTL dan TOS
D. TOS dan TCP
E. TTL dan WEB
26. Proses penyamaran
alamat IP privat menjadi alamat IP publik ini disebut ...
A. IPCONFIG
B. IPLOCAL
C. IPCONFLIC
D. IPMASQUERADE
E. IPDEMAND
27. De-Militarized Zone adalah sebuah jenis dari ...
A. Firewall
B. Sistem operasi
C. Anti virus
D. Aplikasi wireless
E. Sistem perawatan
28. Perbedaan antara firewall yang berupa hardware khusus dengan
firewall berupa software adalah ...
A. Firewall hardware lebih mudah dikonfigurasi seorang admin
B. Firewall software bersifat komersial
C. Firewall hardware harganya lebih mahal dari pada firewall
software
D. Firewall software tidak bisa digunakan pada sistem operasi
windows
E. proses intsalasi firewall hardware lebih mudah dibanding
firewall software
29. Pengamanan jaringan komputer terhadap virus dilakukan dengan
cara ....
A. update anti virus secara teratur
B. membeli antivirus lokal
C. menginstal anti virus hanya ketika terinfeksi virus
D. membatasi user dalam membuat dokumen
E. menyimpan file pada folder di drive C
30. Untuk membatasi penggunaan internet untuk membuka facebook
dapat menggunakan ....
A. memblokir situs facebook dengan firewall
B. menutup koneksi internet
C. backup sistem server
D. memantau secara manual aktivitas internet
E. memindahkan lokasi server
31. Pemasangan firewall antaraserver lokal dengan komputer
client bertujuan ....
A. mengantisipasi serangan dari pihak luar
B. mengantisipasi serangan dari pihak dalam
C. mengantisipasi kerusakan yang disengaja dari luar jaringan
D. mempercepat koneksi internet
E. mengurangi kemungkinan serangan virus
32. Akses ke http/web diperbolehkan oleh sebuah firewall, karena
....
A. http/web merupakan layanan yang paling banyak digunakan oleh
seorang pengguna
B. http/web tidak bisa diakses tanpa firewall
C. pengaturan http/web di firewall rumit
D. pemblokiran firewall terhadap http/web tidak efektif
E. pengguna bisa dengan mudah mengubah aturan firewall terhadap
http/web
33. Pengaturan firewall terhadap akses DNS bertujuan ....
A. mengamankan layanan DNS terhadap penyusup
B. DNS mudah ditembus oleh pihak luar
C. menjadikan DNS agar lebih cepat diakses
D. penghematan bandwidth internet
E. Virus tidak bisa masuk ke jaringan lokal
34.
Gambar di samping menunjukkan proses
....
A. WEB
B. FTP
C. NAT
D. MAIL
E. CHAT
35. Kerawanan jaringan internet menyebabkan terjadingan
kejahatan .... kecuali ....
a. Carding
b. Deface
c. Physing
d. Cracking
e. Scripting
A
|
C
|
B
|
36. Posisi firewall ditunjukkan oleh huruf ....
A. A
B. B
C. C
D.
D
D
|
E.
E
E
|
37. Ruang tempat server, diberi tanda agar tidak sembarang orang
memasuki, ruang tersebut diberi tanda dengan ....
A. NIC
B. NCC
C. NEC
D. NOC
E. NNC
38.
Port yang diblok firewall sesuai dengan
gambar di samping adalah ....
A. 23
B. 80
C. 53
D. 25
E. 110
39. Seorang administrator dapat mengkonfigurasi server dari
jarak jauh menggunakan aplikasi ....
A. WEH\B
B. SSL
C. SSH
D. HTTP
E. MAIL
40. Inisialisasi pada iptables berfungsi untuk ....
A. mempersiapkan iptables sebelum digunakan
B. memperpendek jalur yang dilalui paket
C. mengurangi kepadatan lalu lintas paket
D. memperbanyak jalur yang dipakai untuk lalu lintas paket
E. membuat
kebijakan umum terhadap rantai iptables yang akan di terapkan pada
firewall
II. ESSAY
1.
Apakah yang dimaksud dengan Hacker ?
2.
Jelaskan cara kerja SMTP ?
3.
Apakah yang dimaksud dengan web server
?
4.
Jelaskan perbedaan antara malware
dengan shifter ?
5.
Sebutkan jenis-jenis insiden keamanan
jaringan ?
6.
Apakah kegunaan Enkripsi ?
7.
Apakah yang dimaksud dengan
Vulnerability ?
8.
Sebutkan jenis-jenis firewall
9.
Jelaskan fungsi dasar Firewall ?
10.
Jelaskan cara kerja Firewall ?
0 comments:
Posting Komentar