1.
Gangguan
pada jaringan komputer yang disebabkan oleh pihak ke tiga berupa ...
a.
tegangan
listrik tidak stabil
b.
pencurian
hak akses
c.
petir
d.
hardware
jaringan rusak
e.
kesalahan
administrator
2.
Kejahatan
internet berupa pemalsuan terhadap data resmi
dilakukan untuk hal yang berkaitan dengan pemanfaataanya disebut ...
a.
Hacking
b.
Cracking
c.
Carding
d.
Deface
e.
Physing
3.
Tindakan
merubahan terhadap tampilan suatu website secara
illegal
disebut ...
a.
Hacking
b.
Cracking
c.
Carding
d.
Deface
e.
Physing
4.
Pencurian
data perbankan seseorang untuk kepentingan belanja secara online disebut ...
a.
Hacking
b.
Cracking
c.
Carding
d.
Deface
e.
Physing
5.
Bentuk
pengamanan pada jaringan internet dapat dilakukan dengan cara ...
a.
Soft Security berupa Sistem Firewall
b.
menambah
kapasitas RAM
c.
menggunakan
keyboard wireless
d.
menambah
jalur dari ISP
e.
menggunakan
sistem operasi Linux
6.
Posisi
firewall dalam topologi jaringan yang terhubung internet adalah ...
a.
di
antara jaringan publik dan jaringan lokal
b.
di
antara server dan client
c.
di
dalam sebuah ISP
d.
di
luar jaringan lokal
e.
di
antara printer dan server
7.
Proses
perlindungan yang dilakukan oleh sebuah firewall adalah ... kecuali ...
a.
memblokir
b.
membatasi
c.
menyaring
d.
menolak
e.
menyalurkan
8.
Translasi
alamat jaringan dengan pola many to one adalah ...
a.
satu
alamat privat dipetakan satu alamat publik
b.
beberapa
alamat privat dipetakan ke satu alamat publik
c.
beberapa
alamat publik dipetakan ke satu alamat privat
d.
beberapa
alamat privat dipetakan ke beberapa alamat publik
e.
pemetaan
alamat tanpa menggunakan alamat publik
9.
Jenis
firewall yang paling tangguh dalam mengantisipasi penyusupan jaringan adalah
...
a.
Application
layer gateway
b.
Packet
filtering gateway
c.
Circuit
level gateway
d.
Statefull
multi layer inspection gateway
e.
Session
layer gateway
10.
Metode
penyaringan paket-paket yang masuk ke jaringan lokal merupakan prinsip dari ...
a.
Application
layer gateway
b.
Packet
filtering gateway
c.
Circuit
level gateway
d.
Statefull
multi layer inspection gateway
e.
Session
layer gateway
11.
Packet
filtering gateway bekerja pada layer ...
a.
Application
b.
Transport
c.
Internet
d.
Network
e.
Physic
12.
Jenis
firewall yang dapat mengecek sampai ke isi dari sebuah paket adalah ...
a.
Application
layer gateway
b.
Packet
filtering gateway
c.
Circuit
level gateway
d.
Statefull
multi layer inspection gateway
e.
Session
layer gateway
13.
TCP
handshaking berfungsi untuk ...
a.
mengecek
apakah pola hubungan dengan jaringan publik dapat dilakukan
b.
memblokir
semua paket yang masuk ke jaringan lokal
c.
membatasi
jumlah paket
d.
menambah
header paket
e.
menyaring
paket yang masuk jaringan lokal
14.
Layer
yang digunakan oleh firewall statefull multi layer inspection adalah ...
a.
Internet,
application, transport
b.
Physic,
internet, transport
c.
Application,
session, data link
d.
Session,
transport, internet
e.
application,
transport, internet
15.
Berikut
ini aturan yang terdapat pada iptables ... kecuali ...
a.
koneksi
baru
b.
koneksi
yang sudah ada
c.
koneksi
yang berhubungan dengan koneksi lain
d.
koneksi
yang tidak benar
e.
koneksi
yang bercabang
16.
Iptables
disebut sebagai statefull protocol, karena ...
a.
berisi
aturan yang lengkap tentang koneksi jaringan
b.
bekerja
pada tiga lapis TCP/IP
c.
penuh
dengan paket yang dikirim
d.
lalu
lintas jaringan padat
e.
terjadi
antrian paket data
17.
Kelompok
koneksi paket pada jaringan internet terdiri dari ...
a.
WEB,
MAIL, FTP
b.
TCP,
IP, UDP
c.
EMAIL,
CHAT, FTP
d.
TCP,
FTP, UDP
e.
WEB,
FTP, TCP
18.
Langkah
proses hubungan pada Connection Oriented berjumlah ...
a.
2
b.
3
c.
4
d.
5
e.
6
19.
Paket
UDP lebih efisien dibanding dengan tipe paket lainnya, karena ...
a.
tidak
mengirimkan kembali paket-paket yang rusak
b.
tidak
menggunakan jalur komersial
c.
dapat
dibangun dengan mudah
d.
jumlah
paket lebih banyak
e.
tidak
terdapat kesalahan
20.
Hasil
akhir sebuah iptables adalah paket yang selanjutnya akan bersifat ...
a.
ACCEPT,
FORWARD, USE
b.
FORWARD,
ACCEPT, USE
c.
DROP,
ACCEPT, GIVE
d.
USE,
GIVE, ACCEPT
e.
ACCEPT,
FORWARD, DROP
21.
Network
Translation Protocol berfungsi untuk ...
a.
memetakan
alamat publik ke alamat lokal
b.
menghubungkan
alamat publik ke alamat publik lainnya
c.
memindahkan
paket yang berbeda bentuk
d.
mempercepat
koneksi
e.
mengurangi
potensi kerusakan paket
22.
Tujuan
yang memerlukan konversi network address translation adalah ...
a.
SNAT
b.
CNAT
c.
DNAT
d.
XNAT
e.
WNAT
23.
Kelebiahan
IPTABLES yang berhubungan dengan koneksi internet adalah ...
a.
dapat
dijadikan gateway untuk koneksi internet
b.
mempercepat
koneksi internet
c.
menangkal
virus yang masuk melalui internet
d.
tidak
terpengaruh oleh lalu lintas jaringan yang padat
e.
mudah
diterapkan pada komputer client
24.
Mangle
pada IPTABLES digunakan untuk ...
a.
pengaturan
bandwidth
b.
pengaturan
IP
c.
pengaturan
client
d.
pengaturan
server
e.
pengaturan
web
25.
Aturan
yang dapat diubah-ubah pada mangle IPTABLES adalah ...
a.
TTL
dan TCP
b.
UDP
dan WEB
c.
TTL
dan TOS
d.
TOS
dan TCP
e.
TTL
dan WEB
26.
Proses penyamaran
alamat IP privat menjadi alamat IP publik ini disebut ...
a.
IPCONFIG
b.
IPLOCAL
c.
IPCONFLIC
d.
IPMASQUERADE
e.
IPDEMAND
27.
De-Militarized
Zone adalah sebuah jenis dari ...
a.
Firewall
b.
Sistem
operasi
c.
Anti
virus
d.
Aplikasi
wireless
e.
Sistem
perwatan
28.
Perbedaan
antara firewall yang berupa hardware khusus dengan firewall berupa software
adalah ...
a.
Firewall
hardware lebih mudah dikonfigurasi seorang admin
b.
Firewall
software bersifat komersial
c.
Firewall
hardware harganya lebih mahal dari pada firewall software
d.
Firewall
software tidak bisa digunakan pada sistem operasi windows
e.
proses
intsalasi firewall hardware lebih mudah dibanding firewall software
29.
Pengamanan
jaringan komputer terhadap virus dilakukan dengan cara ....
a.
update
anti virus secara teratur
b.
membeli
antivirus lokal
c.
menginstal
anti virus hanya ketika terinfeksi virus
d.
membatasi
user dalam membuat dokumen
e.
menyimpan
file pada folder di drive C
30.
Untuk
membatasi penggunaan internet untuk membuka facebook dapat menggunakan ....
a.
memblokir
situs facebook dengan firewall
b.
menutup
koneksi internet
c.
backup
sistem server
d.
memantau
secara manual aktivitas internet
e.
memindahkan
lokasi server
31.
Pemasangan
firewall antaraserver lokal dengan komputer client bertujuan ....
a.
mengantisipasi
serangan dari pihak luar
b.
mengantisipasi
serangan dari pihak dalam
c.
mengantisipasi
kerusakan yang disengaja dari luar jaringan
d.
mempercepat
koneksi internet
e.
mengurangi
kemungkinan serangan virus
32.
Akses
ke http/web diperbolehkan oleh sebuah firewall, karena ....
a.
http/web
merupakan layanan yang paling banyak digunakan oleh seorang pengguna
b.
http/web
tidak bisa diakses tanpa firewall
c.
pengaturan
http/web di firewall rumit
d.
pemblokiran
firewall terhadap http/web tidak efektif
e.
pengguna
bisa dengan mudah mengubah aturan firewall terhadap http/web
33.
Pengaturan
firewall terhadap akses DNS bertujuan ....
a.
mengamankan
layanan DNS terhadap penyusup
b.
DNS
mudah ditembus oleh pihak luar
c.
menjadikan
DNS agar lebih cepat diakses
d.
penghematan
bandwidth internet
e.
Virus
tidak bisa masuk ke jaringan lokal
35.
Kerawanan
jaringan internet menyebabkan terjadingan kejahatan .... kecuali ....
a.
Carding
b.
Deface
c.
Physing
d.
Cracking
e.
Scripting
36.
Posisi
firewall ditunjukkan oleh huruf ....
a.
A
b.
B
c.
C
d.
D
e.
E
37.
Ruang
tempat server, diberi tanda agar tidak sembarang orang memasuki, ruang tersebut
diberi tanda dengan ....
a.
NIC
b.
NCC
c.
NEC
d.
NOC
e.
NNC
a.
23
b.
80
c.
53
d.
25
e.
110
39.
Seorang
administrator dapat mengkonfigurasi server dari jarak jauh menggunakan aplikasi
....
a.
WEH\B
b.
SSL
c.
SSH
d.
HTTP
e.
MAIL
40.
Inisialisasi
pada iptables berfungsi untuk ....
a.
mempersiapkan
iptables sebelum digunakan
b.
memperpendek
jalur yang dilalui paket
c.
mengurangi
kepadatan lalu lintas paket
d.
memperbanyak
jalur yang dipakai untuk lalu lintas paket
e.
membuat
kebijakan umum terhadap rantai iptables yang akan di terapkan pada
firewall
41. Autentikasi WaveLan
menggunakan WEP disebut
a. Open
Key
b.
Open System
c.
Shared System
d.
Shared Key
e.
Guard Key
42. Fungsi kecil dari router yang gunanya
menggandakan IP address sehingga perangkat-perangkat yang ada di belakangnya
bisa mengakses jaringan Internet adalah
a. NAT
b. TCP/IP
c. Gateway
d. Router
e. Brigde
43. Protokol apa yang digunakan untuk mengirim e
-mail, dari client ke server atau dari server ke server yang lain ?
a. SNMP
b. FTP
c. POP3
d. SMTP
e. HTTPS
44.
Yang
bukan merupakan network adapter adalah ...
a.
Realtek
Family ethernet
b.
Intel
wireless pro ethernet
c.
Dlink
10/100 fast ethernet
d.
VirtualBox
Host-only ethernet adapter
e.
Intel
82801 serial Ata storage control
45.
Jika
IP Address sebuah komputer diberikan 191.168.0.100, maka IP Address ini
termasuk dalam kelas…
a.
A
b.
B
c.
C
d.
D
e.
E
48.
Sebuah
server mempunyai IP Address 200.100.4.65. Agar klien dapat mengakses
49. Untuk mengurangi collision domain pada sebuah
network yang kompleks digunakan
a. Repeater
b. Switch
c. Router
d. Bridge
e. Server
50. Pada saat kita membuka windows Explorer, kita
tidak dapat menemukan folder optionnya atau salah satu menunya ada yang hilang.
Hal ini diakibatkan oleh….
a. Hank
b. Virus
c. Kerusakan
computer
d. Flash disk
e. Processor
No comments:
Post a Comment