
KD1 KONFIGURASI DAN PERBAIKAN FIREWALL
Authored by trijoko prasetyo
Computers
12th Grade
Used 50+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Suatu perangkat aplikasi yang mengizinkan ataupun memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang telah dikonfigurasikan oleh administrator, sehingga perangkat tersebut diibaratkan sebagai penjaga keamanan disebut...
Antivirus
Junk file
Firewall
Trojan
Intruder
2.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
A. Mengatur dan mengontrol lalulintas jaringan
B. Melakukan autentikasi terhadap akses
C. Melindungi sumber daya dalam jaringan privat
D. Mencatat semua kejadian
E. Merubah hak akses
Analisislah keterangan fungsi dari firewall di atas, pada point manakah yang bukan termasuk fungsi firewall ?
A
B
C
D
E
3.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
A. Internet Gateway
B. Packet Filtering Gateway
C. Application Layer Gateway
D. Circuit Level Gateway
E. Statefull Multilayer Inspection Firewall
yang bukan Jenis-jenis firewall dari keterangan di atas adalah pada point?
A
B
C
D
E
4.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya dengan mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut merupakan tugas dari jenis firewall.....
Packet Filtering Gateway
Application Layer Gateway (Proxy Firewall)
Statefull Multilayer Inspection Firewall
Iptables
Circuit Level Gateway
5.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut.….
Threat
Impact
Frequency
Vulnerability
Recommended countermeasures
6.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan.....
Modification
Fabrication
Intruder
Interuption
Interception
7.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut.....
Denial
Fraud
Destruction
Modification
Theft
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?