Skip to content Skip to sidebar Skip to footer

20 Soal Tentang Konfigurasi dan Perbaikan Firewall + Kunci Jawaban

Soal Pilgan Konfigurasi dan Perbaikan Firewall

1. # iptables -A OUTPUT -p tcp -d http://www.facebook.com -j DROP, perintah yang digunakan untuk ....
A. Memblokir paket ping (protocol ICMP) yang masuk ke router
B. Memblokir seluruh paket web (http) yang masuk ke server
C. Memblokir paket yang menuju ke website facebook yang keluar dari router
D. Memblokir sebuah ip address
E. Menampilkan Manual IPTables

Jawaban: 
C. Memblokir paket yang menuju ke website facebook yang keluar dari router


2. Perintah untuk menampilkan manual IPTables....
A. # iptables -A OUTPUT -s 192.168.1.1 -j DROP
B. # iptables -A INPUT -p tcp –dport 80 -j DROP
C. # iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
D. # iptables -A OUTPUT -p tcp -d http://www.facebook.com -j DROP
E. # iptables-save > rules_iptables

Jawaban: 
A. # iptables -A OUTPUT -s 192.168.1.1 -j DROP


3. Suatu perangkat aplikasi yang mengizinkan ataupun memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang telah dikonfigurasikan oleh administrator, sehingga perangkat tersebut diibaratkan sebagai penjaga keamanan disebut...
A. Antivirus
B. Junk file
C. Firewall
D. Trojan
E. Intruder

Jawaban: 
C. Firewall


4.
A. Mengatur dan mengontrol lalulintas jaringan
B. Melakukan autentikasi terhadap akses
C. Melindungi sumber daya dalam jaringan privat
D. Mencatat semua kejadian
E. Merubah hak akses
Analisislah keterangan fungsi dari firewall di atas, pada point manakah yang bukan termasuk fungsi firewall ?
A. A
B. B
C. C
D. D
E. E

Jawaban: 
E. E


5.
A. Internet Gateway
B. Packet Filtering Gateway
C. Application Layer Gateway
D. Circuit Level Gateway
E. Statefull Multilayer Inspection Firewall
yang bukan Jenis-jenis firewall dari keterangan di atas adalah pada point?
A. A
B. B
C. C
D. D
E. E

Jawaban: 
A. A


6. Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya dengan mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut merupakan tugas dari jenis firewall.....
A. Packet Filtering Gateway
B. Application Layer Gateway (Proxy Firewall)
C. Statefull Multilayer Inspection Firewall
D. Iptables
E. Circuit Level Gateway

Jawaban: 
D. Iptables


7. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut.….
A. Threat
B. Impact
C. Frequency
D. Vulnerability
E. Recommended countermeasures

Jawaban: 
D. Vulnerability


8. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan.....
A. Modification
B. Fabrication
C. Intruder
D. Interuption
E. Interception

Jawaban: 
A. Modification


9. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut.....
A. Denial
B. Fraud
C. Destruction
D. Modification
E. Theft

Jawaban: 
C. Destruction


10. DHCP merupakan suatu aplikasi yang berfungsi untuk menyewakan (memberikan) ip address secara otomatis kepada client. Dalam Mikrotik Router konfigurasinya terdapat pada.....
A. DHCP Client
B. DHCP Server
C. isc-dhcp-server
D. Obtain an ip address
E. Firewall

Jawaban: 
B. DHCP Server


11. Application Layer Gateway disebut juga dengan Proxy Firewall dimana inspeksi paket bisa sampai kepada isinya. Proxy secara default berjalan pada jaringan dengan port.....
A. 22
B. 25
C. 80
D. 443
E. 3128

Jawaban: 
E. 3128


12. Open System Interconnection atau biasa disingkat OSI adalah sebuah model referensi dalam bentuk kerangka konseptual yang mendefinisikan standar koneksi untuk sebuah komputer. Tujuan dibuatnya model referensi OSI ini adalah agar menjadi rujukan untuk para vendor dan developer sehingga produk atau software yang mereka buat dapat bersifat interporate, yang berarti dapat bekerja sama dengan sistem atau produk lainnya tanpa harus melakukan upaya khusus dari si pengguna. Urutan OSI layer berikut yang benar adalah.....
A. Application, Presentation, Internet, Transport, Network, Data Link, Physical
B. Application, Presentation, Session, Transport, Internet, Data Link, Physical
C. Application, Presentation, Session, Transport, Network, Data Link, Physical
D. Physical, Data Link, Network, Transport, Session, Presentation, Application
E. Physical, Data Link, Network, Internet, Session, Presentation, Application

Jawaban: 
C. Application, Presentation, Session, Transport, Network, Data Link, Physical


13. Firewall adalah sistem keamanan untuk mengelola dan memantau trafik masuk dan keluar berdasarkan aturan keamanan (security rules) yang sudah ditentukan. Firewall berfungsi mencegah akses yang tidak diinginkan dari atau ke dalam jaringan atau server. Firewall terdapat pada lapisan OSI yang keberapa?
A. 1
B. 2
C. 3
D. 4
E. 7

Jawaban: 
C. 3


14. Untuk menjaga kerahasiaan data, dibutuhkan suatu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan disebut dengan.....
A. Autentikasi
B. Security
C. Hacker
D. Enkripsi
E. Responsibility

Jawaban: 
D. Enkripsi


15. Berikut ini yang bukan termasuk ke dalam tipe-tipe firewall adalah....
A. Packet-filtering firewall
B. Dual-homed gateway
C. Packet-data firewall
D. Screened subnet firewall
E. Screened host firewall
A. A
B. B
C. C
D. D
E. E

Jawaban: 
C. C


16. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut.....
A. Social Engineering
B. Hacking
C. Cyber Crime
D. Authentication
E. Malicious code

Jawaban: 
A. Social Engineering


17. Dalam suatu jaringan komputer secara global semua menjadi target dari serangan orang-orang yang bermaksud jahat. Bahkan ada tindakan pemalsuan terhadap data atau identitas yang resmi dari penyerang yang dikenal dengan sebutan.....
A. Malicious code
B. Social Engineering
C. Hacking
D. Denial-of-Service
E. Phising

Jawaban: 
E. Phising


18. Seorang penyerang akan terus berusaha mendapatkan kunci untuk akses sistem target sehingga mendapatkan informasi yang diinginkan tentang komputer target. Usaha untuk mendapatkan kunci dan informasi tersebut disebut dengan.....
A. Authentikasi
B. Probe
C. Screening
D. Enkripsi
E. Scanning

Jawaban: 
B. Probe


19. Posisi firewall dalam topologi jaringan yang terhubung internet adalah.....
A. Di antara server dan client
B. Di antara Server
C. Di antara jaringan publik dan jaringan lokal
D. Di luar jaringan lokal
E. Di antara printer dan serve

Jawaban: 
C. Di antara jaringan publik dan jaringan lokal


20. Berikut ini bukan merupakan proses perlindungan yang dilakukan oleh sebuah firewall adalah
A. Memblokir
B. Menyalurkan
C. Membatasi
D. Menolak
E. Menyaring

Jawaban: 
B. Menyalurkan