118 Soal Administrasi Infrastruktur Jaringan Beserta Jawaban

Soal Pilihan Ganda Materi Administrasi Infrastruktur Jaringan FirewallJawaban:
2. Berikut termasuk control dalam firewall, kecuali …
A. service control
B. client control
C. direction control
D. behaviour control
E. user control

3. Yang Tidak termasuk karakteristik firewall adalah …
A. hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan
B. semua kegiatan yang terdaftar/dikenal dapat melewati/melakukan hubungan
C. seluruh kegiatan dari dalam keluar harus melewati firewall
D. seluruh kegiatan dari dalam keluar tidak harus melewati firewall
E. firewall haruslah tebal terhadap serangan

D. seluruh kegiatan dari dalam keluar tidak harus melewati firewall

4. Program firewall yang berjalan pada backround komputer disebut …
A. personal firewall
B. network firewall
C. firewall
D. software firewall
E. hardware firewall

5. Yang termasuk kelebihan software firewall adalah …
A. memakan sumber daya komputer
B. terdapat versi yang berbeda untuk sistem operasi berbeda
C. beroperasi secara indenpenden terhadap sistem operasi
D. sulit dikonfigurasi
E. mudah dikonfigurasi

6. Berikut ini yang tidak termasuk jenis firewall berdasarkan metode penyaringan yang digunakan adalah …
A. packet filtering gateway
B. packet application gateway
C. application layer gateway
D. circuit level gateway
E. stateful multilayer inspection firewall

B. packet application gateway

7. Jenis firewall yang bekerja pada layer aplikasi,transport,dan internet adalah …
A. packet filtering gateway
B. packet application gateway
C. application layer gateway
D. circuit level gateway
E. stateful multilayer inspection firewall

E. stateful multilayer inspection firewall

8. Jenis firewall yang bekerja pada tranposrt layer adalah …
A. packet filtering gateway
B. packet application gateway
C. application layer gateway
D. circuit level gateway
E. stateful multilayer inspection firewall

9. Pengertian packet filtering gateway adalah …
A. jenis firewall ini merupakan penggabungan dari ketiga firewall
B. jenis firewall yang bertugas melakukan penyaringan terhadap paket-paket yang datang dari luar jaringan yang dilindunginya
C. jenis firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa di sebut sebagai TCP handshaking
D. jenis firewall ini juga disebut proxy firewall
E. firewall ini beroprasi di layer aplikasi (application layer)dan dapat mempelajari informasi pada layer data aplikasi

B. jenis firewall yang bertugas melakukan penyaringan terhadap paket-paket yang datang dari luar jaringan yang dilindunginya

10. Pengertian circuit level gateway adalah …
A. jenis firewall ini merupakan penggabungan dari ketiga firewall
B. jenis firewall yang bertugas melakukan penyaringan terhadap paket-paket yang datang dari luar jaringan yang dilindunginya
C. jenis firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa di sebut sebagai TCP handshaking
D. jenis firewall ini juga disebut proxy firewall
E. firewall ini beroprasi di layer aplikasi (application layer)dan dapat mempelajari informasi pada layer data aplikasi

C. jenis firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa di sebut sebagai TCP handshaking

11. Jenis arstektur di mana bastion host bertindak sebagai titik masuk dari luar, termasuk SMTP, FTP, dan DNS adalah …
A. dual-homed architecture
B. screnned host architecture
C. screened subnet architecture
D. bastion host
E. jaringan primeter

C. screened subnet architecture

12. Jenis arsitekture firewall yang menggunakan interior router dan eksterior router adalah …
A. dual-homed architecture
B. screnned host architecture
C. screened subnet architecture
D. bastion host
E. jaringan primeter

C. screened subnet architecture

13. Perangkat lunak iptables merupakan jenis firewall yang ada dalam sistem operasi …
A. Unix
B. DOS
C. Windows
D. Linux
E. Mac OS

14. Tabel pada iptables yang digunakan untuk memanipulasi paket data adalah …
A. mangle
B. nat
C. filter
D. DMZ
E. IP Masquerade

15. Metode yang dapat mengizinkan beberapa host yang tidak mempunyai ip publik atau tidak mempunyai blok dari jaringan eksternal dapat terkoneksi dengan jaringan internet disebut …
A. mangle
B. nat
C. filter
D. DMZ
E. IP Masquerade

16. #iptables -A FORWARD -p icmp -j ACCEPT Maksud dari perintah di atas adalah …
A. firewall mengizinkan paket ICMP yang akan masuk
B. firewall tidak mengizinkan paket ICMP masuk
C. firewall mengizinkan paket ICMP yang akan melintas
D. firewall tidak mengizinkan paket ICMP melintas
E. firewall mengizinkan paket ICMP akan keluar

C. firewall mengizinkan paket ICMP yang akan melintas

17. Lalu lintas paket data dari komputer client yang menuju internet termasuk paket dengan kategori …
A. input
B. output
C. forward
D. filter
E. masquerade

18. Untuk memblokir akses client dalam melakukan browsing, maka konfigurasi rule pada filter ifrewall perlu mengatur parameter protocol dengan tcp parameter Dst. Port dengan port …
A. 60
B. 113
C. 0
D. 80
E. . Untuk memblokir sebuah website yang mengandung sebuah isi/informasi/kata tertentu, kita dapat membuat rule filter firewall berdasarkan …
A. IP Address
B. content
C. MAC Address
D. waktu
E. interface

20. Jika ingin melakukan filtering terhadap akses jaringan luar (internet) terhadap internet, maka kita bisa memblokir jaringan tersebut berdasarkan …
A. IP Address
B. content
C. MAC Address
D. waktu
E. interface

21. Tindakan pemalsuan terhadap data atau identitas resmi disebut …
A. Packet sniffer
B. Phising
C. Hacking
D. Malicious code
E. Denial of Services

22. Probing dalam jumlah besar menggunakan suatu tool adalah …
A. Probe
B. Hacking
C. scan
D. Account compromise
E. Packet sniffer

23. Berikut tujuan keamanan jaringan komputer kecuali …
A. Availability
B. Reliability
C. Confidentially
D. Over View
E. Kehandalan

24. SQL Injection adalah salah satu serangan … pada keamanan jaringan.
A. Software
B. Fisik
C. Hardware
D. System
E. Logic

25. Serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna disebut …
A. Social enginering
B. Deface
C. Traffic Flooding
D. Denial of Service
E. Request Flooding

26. Apa yang dimaksud Request flooding? …
A. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut
B. Serangan pada social dengan memanfaat kan kepercayaan pengguna
C. Serangan pada system dengan mengabiskan resource pada syst
D. serangan pada perubahan tampilan
E. Hacking pada system computer dan mendapat akses basis data pada system

A. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

27. Serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” merupakan pengertian dari …
A. SQL injection
B. Malicious Code
C. Social Enginering
D. DoS
E. Traffic Flooding

28. IDS merupakan kepanjangan dari …
A. Intrusion Detection System
B. Internet Deface System
C. Intersection Domain System
D. Insecsion Diferent Security
E. Insecsion Diferent Security

A. Intrusion Detection System

29. Jenis firewall yang memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi adalah …
A. Packet Filtering Gateway
B. Application Layer Gateway
C. Circuit Level Gateway
D. Statefull Multilayer Inspection Firewall
E. Multilayer Inspection Firewall

D. Statefull Multilayer Inspection Firewall

30. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …
A. Denial-of-Service
B. Phishing
C. Packet Snifer
D. Social Engineering
E. Malicious Code

31. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali …
A. Network Topology
B. Security Information Manageme
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

32. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari …
A. Network Topology
B. Security Information Management
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

B. Security Information Management

33. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
A. Account compromise
B. Packet Snifer
C. Denial-of-Service
D. Probe
E. Social Engineering

34. Ancaman jaringan computer pada fisik contohnya adalah …
A. Kerusakan pada computer dan perangkat komunikasi jaringan
B. Kerusakan pada sistem operasi atau aplikasi
C. Virus
D. Sniffing
E. Kelemahan sistem jaringan komunikasi

A. Kerusakan pada computer dan perangkat komunikasi jaringan

35. Perusak / modifikasi terhadap piranti keras atau saluran jaringan adalah contoh gangguan keamanan jaringan yang disebut …
A. Interception
B. Modification
C. Interruption
D. Fabrication
E. Authentication

36. Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
A. Integrity
B. Confidentiality
C. Availability
D. Authentication
E. Nonrepudiation

37. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
A. Stateful Firewall
B. NAT Firewall
C. Virtual Firewall
D. Transparent Firewall
E. Application Level Firewall

38. Sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
A. Stateful firewall
B. NAT firewall
C. Virtual firewall
D. Transparent firewall
E. Application firewall

39. Alat-alat yang digunakan dalam membangun sebuh jaringan dibawah ini, kecuali …
A. Workstation
B. Hub
C. Switch
D. Modem
E. Antena

40. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut …
A. Antena
B. Modem
C. Switch
D. Hub
E. Workstation