Search Header Logo

KD1 KONFIGURASI DAN PERBAIKAN FIREWALL

Authored by trijoko prasetyo

Computers

12th Grade

Used 50+ times

KD1 KONFIGURASI  DAN PERBAIKAN FIREWALL
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Suatu perangkat aplikasi yang mengizinkan ataupun memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang telah dikonfigurasikan oleh administrator, sehingga perangkat tersebut diibaratkan sebagai penjaga keamanan disebut...

Antivirus

Junk file

Firewall

Trojan

Intruder

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

A. Mengatur dan mengontrol lalulintas jaringan

B. Melakukan autentikasi terhadap akses

C. Melindungi sumber daya dalam jaringan privat

D. Mencatat semua kejadian

E. Merubah hak akses

Analisislah keterangan fungsi dari firewall di atas, pada point manakah yang bukan termasuk fungsi firewall ?

A

B

C

D

E

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

A. Internet Gateway

B. Packet Filtering Gateway

C. Application Layer Gateway

D. Circuit Level Gateway

E. Statefull Multilayer Inspection Firewall

yang bukan Jenis-jenis firewall dari keterangan di atas adalah pada point?

A

B

C

D

E

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya dengan mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut merupakan tugas dari jenis firewall.....

Packet Filtering Gateway

Application Layer Gateway (Proxy Firewall)

Statefull Multilayer Inspection Firewall

Iptables

Circuit Level Gateway

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut.….

Threat

Impact

Frequency

Vulnerability

Recommended countermeasures

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan.....

Modification

Fabrication

Intruder

Interuption

Interception

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut.....

Denial

Fraud

Destruction

Modification

Theft

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers