1. Suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari
atau ke dalam suatu jaringan internet.
A. Filter
B. Firewall
C. Gateway
D. Software Security
2.
Untuk mencegah
berbagai serangan yang tidak diinginkan, Firewall dapat mengontrol,
mengendalikan dan memutuskan suatu perintah ini , Kecuali..
A. Melakukan enkripsi data
B. Mencatat aktivitas data
C. Menerima data
D. Menolak data
3.
Firewall memiliki
fungsi ...
A. Mengatur dan mengontrol lalu lintas data
B. Melakukan autentikasi terhadap akses
C. Melindungi sumber daya dalam jaringan privat
D. Mencatat semua kejadian, melaporkan kepada administrator
4.
Berikut ini merupakan
kekuranagn cara kerja firewall dengan metode packet filtering , kecuali…
A. Sulit dikonfigurasikan untuk protocol dinamis
B. Mudah terjadi salah konfigurasi
C. Sangat sulit untuk dilakukan
D. Tidak dapat melakukan penyaringan berbasis konten apapun
5.
Teknik pengkodean data
yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur
komunikasi dari pemakai yang tidak dikehendaki disebut...
A.
Deskripsi
B.
Autentikasi
C.
Konfirmasi
D.
Enkripsi
6.
Dibawah ini yang bukan
cara kerja Firewall, kecuali..
A.
Internet Service
Provider
B.
Packet Filtering
C.
Transmission Control
Protocol
D. Internet Protocol
7.
DIbawah ini merupakan
karakteristik Firewall, kecuali....
A.
Firewall harus bisa
lebih kuat dan kebal terhadap serangan eksternal/luar.
B.
Firewall meneruskan
aktivitas yang tidak dikenal ke dalam jaringan pribadi.
C.
Hanya aktivitas yang
dikenal atau terdaftar saja yang bisa melakukan hubungan.
D. Semua aktivitas yang berasal dari dalam ke luar harus melewati firewall
terlebih dahulu.
8.
Berikut ini yang
termasauk remote akses yang berbasis CLI adalah...
A.
telnet
B.
VNC
C.
teamviewer
D.
remote desktop
E. radmin
9.
Remote akses
menggunakan SSH lebih aman dibandingkan telnet karena...
A.
SSH tidak bisa login
sebagai root, sedangkan telnet bisa login root
B.
port SSH lebih aman,
sedangkan port telnet bebas
C.
informasi yang dikirim
SSH terenkripsi sedangkan telnet plaintext
D.
SSH menggunakan login
user, sedangkan telnet tidak
E. SSH menggunakan basis CLI sedangkan telnet berbasis GUI
10.
Tanda yang harus
dihilangkan dalam konfigurasi SSH agar konfigurasi tersebut aktif dan dibaca
sistem adalah...
A.
@
B.
$
C.
&
D.
%
E. #
11.
Remote akses yang
berbasis GUI (grafis) adalah...
A.
serial
B.
telnet
C.
raw
D.
teamviewer
E.
ssh
12.
Nomor port yang
digunakan SSH adalah...
A.
443
B.
20
C.
21
D.
22
E. 25
13.
Di bawah ini yang
tidak bisa dilakukan dengan cara remote akses dari jarak jauh adalah...
A.
menginstalasi
perangkat lunak
B.
memodifikasi sistem
C.
mengkonfigurasi sistem
D.
menghapus aplikasi
E. memasang perangkat keras
14.
SSL merupakan suatu
protokol tambahan yang digunakan untuk mengamankan komunikasi dalam jaringan
antara...
A.
Client dan server
B.
Web server dan FTP
server
C.
SSH server dan Web
server
D.
SSH server dan FTP
server
E. SSH server dan Putty agent
15.
Yang bukan termasuk
protokol penunjang VOIP yaitu...
A.
TCP/IP
B.
H.323
C.
H.248
D.
SIP
E. Ethernet