73 Quiz Konfigurasi dan Perbaikan Firewall Beserta Jawaban
Soal PG Materi Konfigurasi dan Perbaikan Firewall

50. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan.....
A. Modification
B. Fabrication
C. Intruder
D. Interuption
E. Interception
Jawaban:
A. Modification
51. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut.....
A. Denial
B. Fraud
C. Destruction
D. Modification
E. Theft
Jawaban:
C. Destruction
52. DHCP merupakan suatu aplikasi yang berfungsi untuk menyewakan (memberikan) ip address secara otomatis kepada client. Dalam Mikrotik Router konfigurasinya terdapat pada.....
A. DHCP Client
B. DHCP Server
C. isc-dhcp-server
D. Obtain an ip address
E. Firewall
Jawaban:
B. DHCP Server
53. Application Layer Gateway disebut juga dengan Proxy Firewall dimana inspeksi paket bisa sampai kepada isinya. Proxy secara default berjalan pada jaringan dengan port.....
A. 22
B. 25
C. 80
D. 443
E. 3128
Jawaban:
E. 3128
54. Open System Interconnection atau biasa disingkat OSI adalah sebuah model referensi dalam bentuk kerangka konseptual yang mendefinisikan standar koneksi untuk sebuah komputer. Tujuan dibuatnya model referensi OSI ini adalah agar menjadi rujukan untuk para vendor dan developer sehingga produk atau software yang mereka buat dapat bersifat interporate, yang berarti dapat bekerja sama dengan sistem atau produk lainnya tanpa harus melakukan upaya khusus dari si pengguna. Urutan OSI layer berikut yang benar adalah.....
A. Application, Presentation, Internet, Transport, Network, Data Link, Physical
B. Application, Presentation, Session, Transport, Internet, Data Link, Physical
C. Application, Presentation, Session, Transport, Network, Data Link, Physical
D. Physical, Data Link, Network, Transport, Session, Presentation, Application
E. Physical, Data Link, Network, Internet, Session, Presentation, Application
Jawaban:
C. Application, Presentation, Session, Transport, Network, Data Link, Physical
55. Firewall adalah sistem keamanan untuk mengelola dan memantau trafik masuk dan keluar berdasarkan aturan keamanan (security rules) yang sudah ditentukan. Firewall berfungsi mencegah akses yang tidak diinginkan dari atau ke dalam jaringan atau server. Firewall terdapat pada lapisan OSI yang keberapa?
A. 1
B. 2
C. 3
D. 4
E. 7
Jawaban:
C. 3
56. Untuk menjaga kerahasiaan data, dibutuhkan suatu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan disebut dengan.....
A. Autentikasi
B. Security
C. Hacker
D. Enkripsi
E. Responsibility
Jawaban:
D. Enkripsi
57. Berikut ini yang bukan termasuk ke dalam tipe-tipe firewall adalah....
A. Packet-filtering firewall
B. Dual-homed gateway
C. Packet-data firewall
D. Screened subnet firewall
E. Screened host firewall
A. A
B. B
C. C
D. D
E. E
Jawaban:
C. C
58. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut.....
A. Social Engineering
B. Hacking
C. Cyber Crime
D. Authentication
E. Malicious code
Jawaban:
A. Social Engineering
59. Dalam suatu jaringan komputer secara global semua menjadi target dari serangan orang-orang yang bermaksud jahat. Bahkan ada tindakan pemalsuan terhadap data atau identitas yang resmi dari penyerang yang dikenal dengan sebutan.....
A. Malicious code
B. Social Engineering
C. Hacking
D. Denial-of-Service
E. Phising
Jawaban:
E. Phising
60. Seorang penyerang akan terus berusaha mendapatkan kunci untuk akses sistem target sehingga mendapatkan informasi yang diinginkan tentang komputer target. Usaha untuk mendapatkan kunci dan informasi tersebut disebut dengan.....
A. Authentikasi
B. Probe
C. Screening
D. Enkripsi
E. Scanning
Jawaban:
B. Probe
61. Posisi firewall dalam topologi jaringan yang terhubung internet adalah.....
A. Di antara server dan client
B. Di antara Server
C. Di antara jaringan publik dan jaringan lokal
D. Di luar jaringan lokal
E. Di antara printer dan serve
Jawaban:
C. Di antara jaringan publik dan jaringan lokal
62. Berikut ini bukan merupakan proses perlindungan yang dilakukan oleh sebuah firewall adalah
A. Memblokir
B. Menyalurkan
C. Membatasi
D. Menolak
E. Menyaring
Jawaban:
B. Menyalurkan
63. System untuk server yang berfungsi untuk melindungi system internal dari serangan hacker, bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan, sehingga jika ada yang mencoba melakukan hacking terhadap server maka hacker tersebut hanya akan sampai hostnya, merupakan tugas dari aplikasi keamanan jaringan yang bernama....
A. Deface
B. Data Encryption
C. User Authentication
D. Carding
E. De-Militerized Zone (DMZ)
Jawaban:
E. De-Militerized Zone (DMZ)
64. Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain, salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah.....
A. IpTables
B. NAT
C. Routing Control
D. Malicious codes
E. Vulnerability
Jawaban:
A. IpTables
65. Program biasa yang mempunyai kesalahan dalam pemrogramannya akibat keteledoran sang pembuat, salah satu akibatnya adalah terjadinya hang, kejadian tersebut dinamakan dengan.....
A. Malware
B. Junk file
C. Mallfunction
D. Bug
E. Virus
Jawaban:
D. Bug
66. Ilmu dan seni menyimpan/mengacak suatu pesan/data secara aman dinamakan dengan
A. Dekripsi
B. Enkripsi
C. Denial of Servis
D. Exploit
E. Cryptografi
Jawaban:
E. Cryptografi
67. #iptables -A INPUT -p tcp --dport 22 -j REJECT
Perintah di atas merupakan perintah untuk memblok jalur port 22. Nama lain dari port 22 adalah
A. HTTP
B. FTP
C. HTTPS
D. DHCP
E. SSH
Jawaban:
E. SSH
68. System administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi dari system dari waktu ke waktu dan tersimpan dalam direktori yang bernama....
A. /usr
B. /temp
C. /home
D. /log
E. /var
Jawaban:
D. /log
69. Menghentikan proses dengan perintah CLI pada mikrotik router OS adalah.....
A. ctrl + d
B. ctrl + c
C. ctrl + n
D. ctrl + m
E. ctrl + i
Jawaban:
B. ctrl + c
70. Suatu jaringan lokal kantor pada ruang memiliki ip address 192.168.10.35/29. Analisa yang tepat pada ruang tersebut adalah...
A. Memiliki netmask 255.255.255.0
B. Default gateway jaringan 192.168.10.1
C. Broadcast jaringannya 192.168.10.255
D. Hanya memiliki 8 host
E. Subnet jaringannya 192.168.10.32
Jawaban:
E. Subnet jaringannya 192.168.10.32
71. Default ip address mikrotik OS 192.168.88.1/24, maka untuk konfigurasi selanjutnya harus dihapus terlebih dahulu IP default dari MikroTik OS. Langkah yang benar untuk menghapusnya dengan perintah CLI adalah.....
A. ip address delete numbers=0
B. ip address print numbers=0
C. ip address move numbers=0
D. ip address remove numbers=0
E. ip address del numbers=0
Jawaban:
D. ip address remove numbers=0
72. Untuk menguji koneksi jaringan maka utilitas yang digunakan adalah dengan perintah.....
A. ipconfig
B. ifconfig
C. ping
D. chmod
E. route -n
Jawaban:
C. ping
73. Cara membaca IP Address kelas A, misalnya 113.46.5.6 adalah.....
A. network ID = 0 Host ID = 113.46.5.6
B. network ID = 113.46.5.6 Host ID = 0
C. network ID = 113.46.5 Host ID = 6
D. network ID = 113 Host ID = 46.5.6
E. network ID = 113.46 Host ID = 5.6
Jawaban:
D. network ID = 113 Host ID = 46.5.6
Sebelumnya: Quiz Konfigurasi dan Perbaikan Firewall Bagian 1