Skip to content Skip to sidebar Skip to footer

73 Quiz Konfigurasi dan Perbaikan Firewall Lengkap Jawaban

Soal PG Materi Konfigurasi dan Perbaikan Firewall


50. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan.....
A. Modification
B. Fabrication
C. Intruder
D. Interuption
E. Interception

Jawaban: 
A. Modification


51. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut.....
A. Denial
B. Fraud
C. Destruction
D. Modification
E. Theft

Jawaban: 
C. Destruction


52. DHCP merupakan suatu aplikasi yang berfungsi untuk menyewakan (memberikan) ip address secara otomatis kepada client. Dalam Mikrotik Router konfigurasinya terdapat pada.....
A. DHCP Client
B. DHCP Server
C. isc-dhcp-server
D. Obtain an ip address
E. Firewall

Jawaban: 
B. DHCP Server


53. Application Layer Gateway disebut juga dengan Proxy Firewall dimana inspeksi paket bisa sampai kepada isinya. Proxy secara default berjalan pada jaringan dengan port.....
A. 22
B. 25
C. 80
D. 443
E. 3128

Jawaban: 
E. 3128


54. Open System Interconnection atau biasa disingkat OSI adalah sebuah model referensi dalam bentuk kerangka konseptual yang mendefinisikan standar koneksi untuk sebuah komputer. Tujuan dibuatnya model referensi OSI ini adalah agar menjadi rujukan untuk para vendor dan developer sehingga produk atau software yang mereka buat dapat bersifat interporate, yang berarti dapat bekerja sama dengan sistem atau produk lainnya tanpa harus melakukan upaya khusus dari si pengguna. Urutan OSI layer berikut yang benar adalah.....
A. Application, Presentation, Internet, Transport, Network, Data Link, Physical
B. Application, Presentation, Session, Transport, Internet, Data Link, Physical
C. Application, Presentation, Session, Transport, Network, Data Link, Physical
D. Physical, Data Link, Network, Transport, Session, Presentation, Application
E. Physical, Data Link, Network, Internet, Session, Presentation, Application

Jawaban: 
C. Application, Presentation, Session, Transport, Network, Data Link, Physical


55. Firewall adalah sistem keamanan untuk mengelola dan memantau trafik masuk dan keluar berdasarkan aturan keamanan (security rules) yang sudah ditentukan. Firewall berfungsi mencegah akses yang tidak diinginkan dari atau ke dalam jaringan atau server. Firewall terdapat pada lapisan OSI yang keberapa?
A. 1
B. 2
C. 3
D. 4
E. 7

Jawaban: 
C. 3


56. Untuk menjaga kerahasiaan data, dibutuhkan suatu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan disebut dengan.....
A. Autentikasi
B. Security
C. Hacker
D. Enkripsi
E. Responsibility

Jawaban: 
D. Enkripsi


57. Berikut ini yang bukan termasuk ke dalam tipe-tipe firewall adalah....
A. Packet-filtering firewall
B. Dual-homed gateway
C. Packet-data firewall
D. Screened subnet firewall
E. Screened host firewall
A. A
B. B
C. C
D. D
E. E

Jawaban: 
C. C


58. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut.....
A. Social Engineering
B. Hacking
C. Cyber Crime
D. Authentication
E. Malicious code

Jawaban: 
A. Social Engineering


59. Dalam suatu jaringan komputer secara global semua menjadi target dari serangan orang-orang yang bermaksud jahat. Bahkan ada tindakan pemalsuan terhadap data atau identitas yang resmi dari penyerang yang dikenal dengan sebutan.....
A. Malicious code
B. Social Engineering
C. Hacking
D. Denial-of-Service
E. Phising

Jawaban: 
E. Phising


60. Seorang penyerang akan terus berusaha mendapatkan kunci untuk akses sistem target sehingga mendapatkan informasi yang diinginkan tentang komputer target. Usaha untuk mendapatkan kunci dan informasi tersebut disebut dengan.....
A. Authentikasi
B. Probe
C. Screening
D. Enkripsi
E. Scanning

Jawaban: 
B. Probe


61. Posisi firewall dalam topologi jaringan yang terhubung internet adalah.....
A. Di antara server dan client
B. Di antara Server
C. Di antara jaringan publik dan jaringan lokal
D. Di luar jaringan lokal
E. Di antara printer dan serve

Jawaban: 
C. Di antara jaringan publik dan jaringan lokal


62. Berikut ini bukan merupakan proses perlindungan yang dilakukan oleh sebuah firewall adalah
A. Memblokir
B. Menyalurkan
C. Membatasi
D. Menolak
E. Menyaring

Jawaban: 
B. Menyalurkan


63. System untuk server yang berfungsi untuk melindungi system internal dari serangan hacker, bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan, sehingga jika ada yang mencoba melakukan hacking terhadap server maka hacker tersebut hanya akan sampai hostnya, merupakan tugas dari aplikasi keamanan jaringan yang bernama....
A. Deface
B. Data Encryption
C. User Authentication
D. Carding
E. De-Militerized Zone (DMZ)

Jawaban: 
E. De-Militerized Zone (DMZ)


64. Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain, salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah.....
A. IpTables
B. NAT
C. Routing Control
D. Malicious codes
E. Vulnerability

Jawaban: 
A. IpTables


65. Program biasa yang mempunyai kesalahan dalam pemrogramannya akibat keteledoran sang pembuat, salah satu akibatnya adalah terjadinya hang, kejadian tersebut dinamakan dengan.....
A. Malware
B. Junk file
C. Mallfunction
D. Bug
E. Virus

Jawaban: 
D. Bug


66. Ilmu dan seni menyimpan/mengacak suatu pesan/data secara aman dinamakan dengan
A. Dekripsi
B. Enkripsi
C. Denial of Servis
D. Exploit
E. Cryptografi

Jawaban: 
E. Cryptografi


67. #iptables -A INPUT -p tcp --dport 22 -j REJECT
Perintah di atas merupakan perintah untuk memblok jalur port 22. Nama lain dari port 22 adalah
A. HTTP
B. FTP
C. HTTPS
D. DHCP
E. SSH

Jawaban: 
E. SSH


68. System administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi dari system dari waktu ke waktu dan tersimpan dalam direktori yang bernama....
A. /usr
B. /temp
C. /home
D. /log
E. /var

Jawaban: 
D. /log


69. Menghentikan proses dengan perintah CLI pada mikrotik router OS adalah.....
A. ctrl + d
B. ctrl + c
C. ctrl + n
D. ctrl + m
E. ctrl + i

Jawaban: 
B. ctrl + c


70. Suatu jaringan lokal kantor pada ruang memiliki ip address 192.168.10.35/29. Analisa yang tepat pada ruang tersebut adalah...
A. Memiliki netmask 255.255.255.0
B. Default gateway jaringan 192.168.10.1
C. Broadcast jaringannya 192.168.10.255
D. Hanya memiliki 8 host
E. Subnet jaringannya 192.168.10.32

Jawaban: 
E. Subnet jaringannya 192.168.10.32


71. Default ip address mikrotik OS 192.168.88.1/24, maka untuk konfigurasi selanjutnya harus dihapus terlebih dahulu IP default dari MikroTik OS. Langkah yang benar untuk menghapusnya dengan perintah CLI adalah.....
A. ip address delete numbers=0
B. ip address print numbers=0
C. ip address move numbers=0
D. ip address remove numbers=0
E. ip address del numbers=0

Jawaban: 
D. ip address remove numbers=0


72. Untuk menguji koneksi jaringan maka utilitas yang digunakan adalah dengan perintah.....
A. ipconfig
B. ifconfig
C. ping
D. chmod
E. route -n

Jawaban: 
C. ping


73. Cara membaca IP Address kelas A, misalnya 113.46.5.6 adalah.....
A. network ID = 0 Host ID = 113.46.5.6
B. network ID = 113.46.5.6 Host ID = 0
C. network ID = 113.46.5 Host ID = 6
D. network ID = 113 Host ID = 46.5.6
E. network ID = 113.46 Host ID = 5.6

Jawaban: 
D. network ID = 113 Host ID = 46.5.6