Search Header Logo

Konfigurasi proxy server 2

Authored by edi kurnianto

Computers

1st Grade

Used 2+ times

Konfigurasi proxy server 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Proses pemetaan alamat IP dimana perangkat jaringan komputer akan memberikan alamat IP public ke perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP public adalah definisi dari

NAT (Network Address Translation)

Firewall Filter Rules

Quality of Services

Web Proxy

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Fungsi dari Proxy Server adalah

melakukan request ke jaringan internal

memberikan response ke web server

memblokir akses dari jaringan luar ke lokal

menjadi perantara antara client dan server (web), sehingga client nantinya tidak berhubungan secara langsung dengan sever yang ada di internet

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Lokasi file akses log pada squid ialah ..

/etc/squid/access.conf

/etc/squid/access.log

/var/log/squid.log

/var/log/squid/access.log

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jika kita ingin melakukan konfigurasi pada squid, maka perintah yang dijalankan ialah ...

tail /etc/squid/squid.conf

tail /etc/squid3/squid.conf

nano /etc/squid/squid.conf

nano /etc/squid3/squid.conf

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Software berikut yang tidak dapat digunakan sebagai proxy ialah...

nginx

squid

iptables

mikrotik

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Fungsi dari Reverse proxy yang mampu mengkompress inbound dan outbound data, sebaik cache tools adalah….

Security dan Anonimity

Load balancing

Web acceleration

Connection sharing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Definisi firewall yang paling tepat adalah

tersusun dari aturan-aturan yang diterapkan hanya terhadap hardware untuk melindungi jaringan komputer dari serangan

aplikasi pada OS yang dibutuhkan oleh untuk melindungi intergritas data/sistem jaringan komputer dari serangan2 pihak yang tidak bertanggungjawab dengan melakukan filterisasi terhadap paket2 yang melewatinya

gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), ataupun oleh pihak ketiga

pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?