You are on page 1of 24

BAB 1

1. berikut yang bukan manfaat firewall adalah…

Mengatur,mengontrol,dan mengawasi traffic data dalam jaringan

Melakukan autentikasi terhadap akses

Mencatat aktivitas user dan transaks dalam jaringan

Sebagai fokus keputusan keamanan

Meningkatkan fleksibilitas untuk koneksi internet

2. Circuit level gateway bekerja pada….layer.


Internet

Transport

Network

Application

Physical

3. Jenis serangan firewall dengan menipu aturan penyaringan yang bergantung kepada
informasi dari header TCP disebut………

Source routing attack

Cracking

Tiny fragment attack

IP Address spoofing

Phising

4. nomer port UDP untukl aplikasi routing information protocol (RIP) adalah….
520

445

137

69
400

5. Jenis filter yang dalam pengembangannya memiliki tamban fungsi eksaminasi


(proses autentikasi) secara bertingkat adalah
Static filtering

Dynamic filtering

Hybrid filtering

Stateful inspection

Stateless inspection

6. jika jaringan internet dibobol hecker, maka hecker tetap tidak bisa melihat data
yang di pertukarkan antara jaringan internal dengan supplier merupakan ciri-ciri dari
variasi arsitektur menggunakan….

Banyak bastion host


Interior router dengan eksterior router
Bastion host dengan eksterior router
Banyak eksterior router
Banyak jaringan perimeter

7. Program firewall yang digunakan untuk melindungi sebuah jaringan computer local
dari akses yang tidak di inginkan disebut.

softwer firewall
hardware firewall
firewall
personal firewall
network firewall

8. Berikut yang bukan teknologi dari firewall adalah ……..

service control

network control

user control
direktion control

behavior control

9. Arsitektur firewall di mana harus menonaktifkan fungsi routing yang terdapat pada
host disebut
Screened host
Screened subnet
dual-homed host
eksterior router

interior router

10. Berikut ini adalah syntax operasi iptables, untuk jump paket ke keputusan routing apabila
paket yang dimasukkan cocok adalah ….
-A
-I
-D
-J
-L

11. Berikut yang bukan merupakan chains dari fitur mangle adalah ….

INPUT
OUTPUT

FORWARD
ROUTING

PREROUTING

12. port yang digunakan untuk akses server-server X11 dan dapat menimbulkan masalah
keamanan adalah …

4000
5000

6000

7000
8000
13. faktor kualitas kelistrikan,koneksi jaringan,dan kontrol lingkungan termasuk ke
dalam faktor ke amanan firewall dari segi….
Fisik

Kualifikasi administrator jaringan


Kemampuan internal

Pemeriksaan berkala

Penanganan kegagalan

14. Nomor port UDP untuk Trivial File Transfer Protocol (TFTP) adalah ….

68
69

137

138

161

15. Action passtrough pada konfigurasi firewall Mikrotik memiliki fungsi untuk

Menolak tetapi tetap menjaga TCP conection yang masuk


Menolak paket dan mengirimkan pesan penolakan ICMP
Melompat ke chain lain yang ditentukan oleh nilai parameter jump target
Menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP)
Mengabaikan rule ini dan menuju rule selanjutnya

16. Tabel pada iptables yang digunakan untuk memanipulasi paket data adalah……..

Mangle
NAT
Filter
Dmz
IP Masquerade

17. Berikut ini yang bukan merupakan karakteristik UDP adalah ………..
unreliable
connectionless
menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol
lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan
yang menggunakan tcp/ip
menyediakan perhitungan checksum berukuran 16 bit
menyediakan mekanisme flow-control

18. untuk memblokir akses client dalam melakukan browsing, maka konfigurasi rule
pada filter firewall perlu mengatur parameter protokol dengan tcp dan
parameter Dst. Port dengan port
60
113

80

112

19. Untuk memblokir sebuah website yang mengandung sebuah isi/informasi/kata


tertentu, dapat dibuat rule filter firewall berdasarkan ….

IP Address
MAC Address
Content
Waktu
interface

20. iptables -A FORWARD -p icmp -j ACCEPT

Maksud perintah di atas adalah….

Firewall mengizinkan paket ICMP yang akan masuk

Firewell tidak mengizinkan paket ICMP masuk

Firewell mengizinkan paket ICMP akan keluar


Firewell tidak mengizinkan paket ICMP melintas
Firewall mengizinkan paket ICMP yang akan melinta
Bab 2
1.Jumlah Maksimum Data Yang Dikirimkan Melalui Koneksi Internet Dalam Jangka Waktu Dan
Ukuran Tertentu Disebut…

Throughput

Bandwidth

Kecepatan Transfer

Tranmisi

Jitter

2. Kabel Koaksial 50 Ohm Yang Digunakan Untuk Media Transmisi Data Memiliki Panjang Medium
Maksimal….M.

50

100

200

500

2.000

3. Antrean Data Dalam Setiap Kartu Ethernet Disebut…….

Qdisc

Fifo

Penjadwalan

Prioritas

4. Parameter Pada Tbf Yang Merupakan Kapsitas Bucket Dalam Byte Disebut…

Rate

Peakrat

Limit
Burst

Latency

5. Bandwidth Aktual Yang Tertukar Pada Suatu Ukuran Waktu Tertentu Dan Dalam Kondisi Jaringan
Tertentu Yang Di Gunakan Untuk Melakukan Transfer File Disebut

Delay

Jitter

Throughput

Packet Loss

Priority

6. Proxy Merupakan Daemon Yang Dapat Berfungsi Untuk Menyimpan Salinan Data Yang Diakses
Melalui Internet. Spesifikasi Kebutuhan Proxy Yang Di Perlukan Sebagai Berikut, Kecuali…….

Stabil Mengendalikan Jaringan Skala Besar

Dapat Menangani Kesalahan Pengirim Data

Proxy Bersifat Eksternal Agar Hardware Dapat Di Sesuaikan Dengan Kebutuhan

Memiliki Kemampuan Penyaringan (Filtering) Yang Luas

Bersifat Open Source Sehingga Dapat Dimodifikasi Sesuai Kebutuhan

7.Pengendalian Lalu Lintas Jaringan Sangan Penting Dilalukan Agar Bandwidth Lebih Optimal Dan
Performa Jaringan Akan Lebih Terjamin.Berikut Merupakan Metode Pengendalian Lalu Lintas
Jaringan Kecuali……..

Last In Frist Out

Frist In Frist Out

Shape & Drop

Prioritas

Penjadwalan

8. Parameter Antrean Dalam Htb Yang Berfungsi Unutk Menentukan Peminjaman Bandwidth Antar
Kelas Adalah ……..

Red
Ceil

Rate

Bounded

Cell

9. Perhatikan Kasus Berikut!

Diketahui Suatu Jaringan Menggunakan Bendwidth Sebesar 256 Kbps Dan Dalam Jaringan Tersebut

Terdiri Atas 3 Client. Jika Semua Client Terhubung Ke Jaringan, Maka Setiap Client Akan Mendapatkan

Bandwidth Minimal Sebesar 64 Kbps. Apabila Hanya Ada Satu Client Yang Mengakses, Maka Client

Tersebut Akan Mendapatkan Bandwidth Sampai Dengan 256 Kbps. Apabila Ada Beberapa Client Yang

Mengakses [Tidak Semua Client], Makan Bandwidth Akan Di Bagi Rata Ke Sejumlah Client Tersebut.

Pada Kasus Tersebut, Jika Terdapat Dua Client Yg Terhubung, Maka Masing-Masing Client Akan

Mendapatkan Bandwidth Sebesar……

512 Kbps

256 Kbps

128 Kbps

64 Kbps

32 Kbps

10. Apabila Nilai Packet Loss Sebesar 12%, Maka Kenirja Jaringan Dapat Dikategorikan….

Sangat Bailk

Baik

Sedang

Buruk

Sangat Buruk

11. Parameter Yang Merupakan Jumlah Paket Rata-Rata Saat Pengiriman Pada Cbq Adalah …….

Cell
Bounded

Bandwidth

Buruk

Avpkt

12. Penggunaan Bandwidth Pada Jaringan Lan Bergantung Kepada Medium Yang Digunakan,
Sedangkan Bandwidth Pada Jaringan Wan Bergantung Pada….

Kecepatan Transmisi

Jenis Pengiriman Data

Jenis Jaringan Yang Digunakan

Throughtput Dari Bandwidth

Kapasitas Yang Di Berikan

13. Fitur Queue Pada Mikrotik Yang Mengharuskan Pembuatan Mangle Firewall Terlebih
Dahulu Sebelum Melakukan Manajemen Bandwidth Adalah…

Queues

Simpel Qiueue

Qiueue Tree

Firewall

Mangle

14. Packet Loss Dapat Disebabkan Oleh Beberapa Kemungkinan. Berikut Yang Bukan Merupakan
Penyebab Packet Loss Adalah….

Terjadinya Over Load Dalam Jaringan

Kesalahan Yang Terjadi Pada Media Fisik

Adanya Selisih Waktu Atau Interval

Tabrakan/Tumbukan Dalam Jaringan

Pengiriman Data Pada Waktu Yang Bersamaan

15. Menu Pada Winbox Yang Dapat Manajemen Bandwith Adalah

Traffic
General

Queues

Advanced

Total

BAB 3
1. Algoritma yang melakukan pembagian beban berdasarkan banyaknya koneksi yang
sedang dilayani oleh server adalah

Least connection

Fastest

Ratio

Treshold

Round robin

2. Load balacing yang bertindak pada data di jaringan TCP, yaitu berada pada layer….

3. Perangkat yang digunakan untuk menjalankan sistem load balancing disebut…….

Proxy server

Hardware balancer

Balancing loader

Load balance
Load balancer

4. Berikut yang bukan load balancer hardware adalah……

Barcuda load balancer

Cisco system catalys

Ultra monkey

Coyote point

F5 Network BIG-IP

5. Berikut yang bukan merupakan kelebihan load balancer software adalah

User friendly

Tidak perlu mengganti perangkat jika ada penambahan fitur

Memiliki banyak pilihan konfigurasi

Kurang efektif untuk jaringan kompleks

Lebih murah

6. konfigurasi default router menggunakan beberapa gateway sekaligus nilai yang


sama

untuk distance dari beberapa gateway adalah metode……

PBR

NTH

ECMP

PCC

DNS

7. Load belancing memiliki fitur spam filtering. Yang bukan merupakan bentuk spam

adalan…..

Data offiline

Permainan online
Pesan instan

Usenet newsgrup

Surat eletronik

8. Metode sistem load balancing yang merupakan fitur dari Berkeley internet Name Domain

adalah ……

Integrated Load Balancing

Dedicated Load Banlancing

DNS Round Robin

Least connection

Threshold

9. Algoritma yang melakukan pembagian beban dengan mengutamakan server- server yang

memiliki respons yang paling cepat adalah…

threshold

fastest

Least Connection

Ratio

Round robin

10. HAProxy dipasang pada server ….

back-end

front-end

client

database

file

11. Metode sitem load balancing yang mengandalkan teknik input penamaan yang
dan

rapi adalah….
Load Balancing Software

Load Balancing Hardware

Komponenent Load Balancing

Network Load Balancing

DNS Round Robin


12. sistem load balancing pada hardware load balancer di ciptakan dengan menggunakan

bantuan sebuah chip khusus yang sering disebut

ASCII

ASICs

MCH

SLC3

SoC

13. Fasilitas yang memungkinkan mesin windows 2000 advance server melakukan
load balancing terhadap aplikasi-aplikasi yang berjalan berdasarkan jaringan ip
adalah…
GRE
Dedicated load balancing
HAProxy
CLB
NLB
14. file konfigurasi default HAProxy terdapat pada direktori?

/etc/haproxy/haproxy.cfg

/haproxy/haproxy.cfg

/haproxy.cfg

/etc/haproxy/haproxy.conf

/etc/haproxy/haproxy.con

15. Front-end pada HAPproxy terdiri dari elemen berikut,kecuali

ACL
Port

Use_backend

Mode http

IP address

BAB 4
1. Berikut ini yang bukan merupakan jenis jenis proxy server adalah….
Anonymous proxy
Distorting proxy
Transparent proxy server
Reverse proxy
Stand-alone proxy
2. Data objek yang pernah diminta ketika melakukan browsing di internet disebut….
Caching
Cache
Temporary
Cookies
Recent
3. Sebuah server yang berfungsi untu meneruskan permintaan dari client dengan
memanfaatan tunneling ( pembungkusan alamat ip) menggunakan IP dari server pada
saat hendak terhubung ke internet disebut…….

DHCP server

FTP SERVER

Proxy server

DNS server

Firewall

4. Berikut yang bukan manfaat proxy server adalah…..


Memblokir situs tertentu
Meningkatkan kinerja jaringan
Keamanan jaringan yang lebih baik dan juga tejaga
Menigkatkan penggunaan bandwith dari koneksi internet user
Sebagai filter terhadap permintaan data dari suatu situs
5. proxy server dapat melakukan koneksi dari jaringan lokal ke dalam jaringan internet dengan
menggunakan sambungan gateway secara bersamaan disebut fungsi
Gateway
Connection sharing
Caching
Filtering
Network

6. Anonymous proxy adalah proxy yang akan menyembunyikan beberapa identitas client.
Identitas yang tidak disembunyikan adalah…..
Sistem operasi
Port
Lokasi
Browser yang digunakan
IP Address
7. konfigurasi proxy cache yang pada umumnya di terapkan untuk jaringan yang besar
adalah…
Stand-alone server
Perent dan sibling
Sibling tanpa parent
Server local
Parent
8. Jenis Proxy yang membunyikan alamat IP client yang mengidentifikasi dirinya sebagai Proxy
Server, disebut…Proxy
Reverse
Transparent
High anonymity
Anonymouse
Distorting
9. Arsitektur proxy server yang dapat melakukan proses auntentikasi permintaan dan melakukan
reply (balasan) kepada para penggunanya dilakukan secara mandiri di sebut…
Sibling
Parent
Stand-alone
Sibling tanpa parent
Parent sibling
10. Perintah yang tepat digunakan untuk mambuat rule baru pada web proxy mikrotik adalah ….
IP  NAT
IP  Firiwall
IP  Web proxy
IP  New terminal
IP  IP Web proxy  Nat
11. Berikut script untuk menginstal paket paket squid….
apt install squid3
apt-install squid3
apt get instal squid3
apt-get instal squid3
apt-get install squid3

12. proses penyimpanan objek dan data yang sudah pernah diminta oleh user ketika melakukan
browsing dan melakukan koneksi internet pada aplikasi-aplikasi internet kemudian disimpan
dalam ruang disk yang disediakan merupakan fungsi proxy server sebagai …
Filterring
Distroting
Connection sharing
Caching
Reverse
13. Suatu jenis aplikasi yang di gunakan untuk membatasi akses menuju ke port atau ip
Tertentu tanpa mengganggu bandwidth pengguna lain disebut……
Stochastic fairness queuning
Class based queuning
First in first out
Hierarchical token bbucket
Ingress
14. konfigurasi squid dilakukan dengan modifikasi file
Squid.conf
Squid.txt
Squid.rtf
Squid.docx
Sguid.xml

15. berikut dukungan terbatas sguid untuk beberapa protokol,kecuali


Transport layer security
Secure socket layer
File transfer protocol
Internet gopher
Internet content adaptation protocol
Sumatif Akhir Modul
1. state ful multilayer inspection firewall bekerja pada layer….

Aplikasi

Transport

Internet

Aplikasi,transport,dan network

Aplikasi,transport dan internet

2. Data objek yang pernah diminta ketika melakukan browsing di internet disebut….

Caching

Cache

Temporary

Cookies

Recent

3. Built-in pada ibtables yang digunakan untuk penerjemahan alamat jaringan dari jaringan lokal
ke jaringan publick adalah……..

NAT

Magle

DMZ

Fiter

IP Masquerade

4. Nomer port UDP untuk aplikasi routing information protocol (SIP) adalah…

520

445

137
69

400

5. intruder yang membagi IP ke dalam bagian-bagian (fragmen) yang lebih kecil dan memaksa
terbaginya informasi mengenai header TCP disebut ….

IP Address flood

IP traceback

IP Address spoofling

Source routing attacks

Behavior control

6. berikut yang bukan teknologi dari firewall adalah…..

Service control

Network control

User control

Direction control

Behavior control

7. firewall yang dapat mengontrol berdasarkan pengguna untuk dapat menjelaskan suatu
layanan ataupun tidak di sebut… control

User

Service

Network

Behaviour

direction

8. Action yang terdapat pada langkah melakukan konfigurasi firewall melalui Mikrotik untuk

Menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) adalah….

Passthrough
Accept

Drop

Behaviour

Direction

9. satuan dari analog bandwidth adalah …

Hertz

Bits

Bytes

Bits per second

Bits per milisecond

10. Metode pengendalian jaringan paling cocok diterapkan pad koneksi internet yang memiliki
bandwith sempit, hanya lalu lintas paling penting saja yang dilewatkan, seperti SMTP dan POP3
adalah ….

Qdisc

FIFO

Penjadwalan

Prioritas

Shape & drop

11. Besarnya bandwidth tidak memedulikan media yang di gunakan. Media wireless memiliki
kecepatan maksimum sebesar……Mbps.

10

100

1.000

12. dalam sebuah pengiriman data terdapat waktu delay sebesar 465 ms. Besarnya delay
tersebut masuk ke dalam kategori….
Sangat baik

Baik

Sedang

Buruk

Sangat buruk

13. kepanjangan dari ICP adalah….

Internet control prosedure

Internet control protocol

Internet cache prosedure

Internet cache protokol

Internet computer protokol

14. Apabila sebuah file dengan besar 375 kb selesai diunggah dalam waktu 5 detik,maka
besarnya througput adalah …… kbps

75

25

56

120

275

15. kemampuan jaringan untuk menyediakan layanan yang lebih baik pada lalu lintas jaringan
tertentu melalui teknologi yang berbeda-beda di sebut….

Conectivity

Delay

Jitter

Quality of service

Packet loss
16. Setelah menggunakan load balancing, Waktu respons server menjadi lebih cepat karena……..

Spesifikasinya meningkat

Beban kerja tidak berada pada satu server saja

Proses Routing terjadi berjalan lancar

Sumber daya yang bertambah besar

Kapasitas komputer server bertambah

17. Fitur load balancer di buat seperti SYN cookies dan delayed-binding (suatu metode di
backend server pada saat terjadi proses TCP handshake) ketika terjadi serangan SYN flood
disebut …….

HTTP security

Kompresi HTTP

Proteksi dari serangan Ddos

HTTP caching

TCP buffering

18. linux virtual server, ultra monkey, dan network load balancing (NLB) merupakan load
balancer jenis

HAProxy

Integrasi

Software

Hardware

Perpaduan software dan hardware

19. Berikut merupakan fitur load balancing, kecuali ….

TCP buffering

Content filtering

Asymmetric load

HTTP security
Create bookmark

20. terminalogi dalam HAProxy untuk menguji beberapa kondisi dan melakukan aksi terhadap
kondisi

Tertentu disebut….

ACL

TCP

Round-robin

Front-end

Back-end

21. Aplikasi open Source yang menyediakan solusi untuk menciptakan sistem load balancing dan
Fail over dari aplikasi yang berbasis TCP dan HTTP disebut……..

NLB

TCP buffering

HAProxy

ACL

DNS server

22. Algoritma load balancing yang melakukan pembagian beban berdasarkan banyaknya koneksi
yang sedang dilayani oleh sebuah server disebut……..

Fastest

Ratio

Threshold

Least Connection

Round robin

23. perangkat yang digunakan untuk menjalankan sistem load balancing disebut ……….

Proxy server
Hardware balancer

Balancing loader

Load balancing

Load balancer

24. agoritma yang membagi beban secara bergilirandan berurutan dari suatu server ke server
lain sehingga membentuk putaran pada load balancing adalah ……….

Fastest

Threshold

Ratio

Least connection

Round robin

25. load balancing memungkinkan data untuk mentransfer objek HTTP dengan penggunaan
utilitas kompresi gzip yang berada di semua web browser yang modern disebut

NLB

TCP buffering

Kompresi HTTP

HAProxy

DNS server

26. nama lain istilah spam adalah

Mailing list

Email

Pop mail

Junk mail

POP3

27. Jenis proxy server dimana menyembunyikan alamat IP-nya sendiri disebut …. Proxy
Transparent

Distorting

Anonymous

High anonymity

Reverse

28. Jenis konfigurasi proxy di mana biasanya digunakan oleh ISP dan warung internet di mana
squid server lokal akan langsung mencari ke web server adalah ….

Stand-alone server, tanpa parent dan sibling

Server lokal

Parent

Parent dan sibling

Sibling tanpa parent

29. berikut script yg digunakan untuk menginstal paket squid adalah…...

Apt install squid3

Apt-install squid3

Apt get instal squid3

Apt-get instal squid3

Apt-get install squid 3

30. shortcut untuk menyimpan konfigurasi squid melalui CLI adalah Ctrl + X lalu tekan……

You might also like